Come guadagnare con il malware
|
|
- Iolanda Fantoni
- 8 anni fa
- Visualizzazioni
Transcript
1 Come guadagnare con il malware Come agisce il cybercrimine e come contrastarlo Di Chester Wisniewski, Senior Security Advisor È importante capire le ragioni che si celano dietro i continui assalti di codice malevolo che bombardano firewall, utenti e server. Ogni giorno i SophosLabs rilevano più di file malevoli. Questi file non sono creati da governi o spie per scatenare una nuova cyberguerra. I criminali informatici di oggi sono motivati da una sola cosa: il guadagno. Interagire gli uni con gli altri come una comunità, al fine di capire meglio il cybercrimine, ci dona le munizioni necessarie per consolidare le nostre difese e per approfittare delle debolezze delle reti criminali.
2 Come agisce il cybercrimine Lo scopo della maggior parte del malware è generare un utile. I criminali informatici dispongono di diversi metodi per monetizzare le proprie attività. Per fortuna è necessario completare varie azioni per far funzionare l'intero processo. Ogni fase rappresenta una nuova opportunità per rompere la catena e impedire che le loro fatiche siano rimunerative. Il primo passo dei criminali informatici è l'individuazione delle vittime. Quelli che seguono sono i sei metodi principali di cui si servono i criminali informatici per adescare vittime inconsapevoli e comprometterne i computer per scopi criminali. 1. Spam: originariamente, la monetizzazione del malware ha avuto inizio con lo spam . Spaccio di medicine illegali, orologi falsi e spose russe costituiscono tuttora una pratica rimunerativa per molti criminali. Sebbene il volume di spam abbia cominciato a registrare un calo, gli spammer continuano a inviare miliardi di messaggi al giorno, nella speranza che anche solo una percentuale minima di essi riesca a superare i filtri antispam e a convincere qualcuno che abbia abbassato la guardia a effettuare un acquisto. Anche se in parte il malware viene ancora inviato come allegato , al giorno d'oggi utilizza più che altro il Web. 2. Phishing: criminali sfruttano le per scopi che vanno oltre lo spam volto alla promozione di prodotti e servizi. Le sono il metodo prediletto per sferrare attacchi di phishing. Tali attacchi possono variare da che si spacciano per un servizio di Internet banking al fine di prelevare le vostre coordinate bancarie, fino ad attacchi mirati che cercano di ottenere l'accesso ai servizi della vostra azienda. 3. Social media: molti spammer sono passati dallo spam diffuso tramite a quello che sfrutta i social media. Quando un link di spam a contenuto commerciale sembra provenire da amici o colleghi su servizi come Facebook e Twitter, vi è una più alta probabilità che gli utenti lo aprano. Notizie dell'ultima ora e altri servizi speciali su queste reti possono indurre vittime curiose a cliccare su link poco raccomandabili. 4. Blackhat SEO: gli scammer continuano a giocare al gatto e al topo con Google e Bing, per manipolare i risultati dei motori di ricerca in un meccanismo che si chiama Blackhat SEO o SEO poisoning. Questa trappola conduce a risultati di ricerca che sono stati sottoposti a "poisoning", inclusi risultati nella prima pagina che portano a siti contenenti exploit, malware e attacchi di phishing. Per ulteriori informazioni sul SEO poisoning, leggere il documento tecnico compilato dai SophosLabs. 5. Download drive-by: la maggior parte delle vittime cade nelle grinfie di questi ladri semplicemente visitando siti Web contenenti exploit noti come download drive-by. Ogni giorno i SophosLabs registrano nuovi URL che espongono navigatori Web innocenti a tutta una serie di codici che cercano di sfruttare le vulnerabilità di sistemi operativi, browser, plugin e applicazioni. 6. Malware: worm, virus e altri file di malware sono ancora oggi un valido aiuto per i propri creatori. Nonostante siano meno diffusi di quanto non lo fossero 10 anni fa, vi sono malintenzionati opportunisti che sfruttano tuttora i sistemi esposti e reclutano i dispositivi informatici della gente per conseguire i propri scopi. Whitepaper Sophos giugno
3 Guadagno e malware Una volta adescata una vittima, i criminali dispongono di diversi modi per generare un utile. Quelli che seguono sono otto stratagemmi utilizzati dai cybercriminali per sfruttare le vittime a scopo di lucro. Vendita di prodotti Il modo più semplice per generare guadagni da qualsiasi tipo di malware, spam o violazione di un sito è la vendita di un prodotto. I criminali devono semplicemente avviare un negozio online e utilizzare i siti Web infetti per inviare promozioni e pubblicità che generino traffico sulla propria vetrina virtuale. Molte di queste operazioni non sono solamente semplici business fittizi. Inviano imitazioni di prodotti famosi come Viagra, orologi Rolex, borse Gucci, nonché vari pacchetti software piratati. Furto delle credenziali di accesso Lo scopo dei messaggi spam di phishing è spacciarsi per comunicazioni provenienti da qualcuno che conoscete o di cui vi fidate. I criminali sfruttano tecniche di ingegneria sociale copiate da marchi veri per prelevare nomi utente e password associati a siti ad alto valore commerciale, come ad es: PayPal, banche, Facebook, Twitter, Yahoo e servizi basati sul Web. Per i criminali è facile imitare queste aziende, in quanto tutto ciò che si trova on-line è digitale. Si appropriano di comunicazioni legittime delle aziende utilizzate dalle vittime, reindirizzando i link su pagine Web fittizie. In percentuale, le di phishing rappresentano una minaccia sempre più concreta che sfrutta l'ingenuità degli utenti in materia di attacchi e violazione dei dati. Frodi "pay-per-click" Dopo aver violato il computer di un utente, i criminali possono scaricare malware in grado di manipolare il traffico Internet. Ridirigono i clic della vittima su pubblicità situate sulle pagine Web dei criminali. I criminali generano utili dalle reti pubblicitarie incrementando il traffico sugli annunci dei clienti. Software di sicurezza fasulli Spesso noti come fake anti-virus, questi programmi sono studiati per comportarsi in maniera completamente opposta rispetto al malware tradizionale: sono chiassosi, fastidiosi e appariscenti. I fake anti-virus agiscono quando un utente visita una pagina Web che installa di nascosto il fake anti-virus sul computer, convincendo la vittima della presenza di un rischio di infezione. Solitamente, i criminali esigono circa US$100 per "rimuovere" la minaccia dal computer infetto con il fake anti-virus. In realtà, il fake anti-virus non rimuove le minacce: è una minaccia in sé. E i criminali possono addirittura estorcere altri soldi dalla vittima offrendo supporto e sottoscrizioni di diversi anni. Le suite di sicurezza fasulle prendono di mira gli utenti Windows, Mac e persino Android. Whitepaper Sophos giugno
4 Ransomware I cybercriminali possono utilizzare il ransomware per cifrare documenti, settori di avvio, o altri componenti importanti dei vostri PC per tenerli in ostaggio fino a quando non venga pagato un riscatto. Spesso il ransomware si serve di algoritmi di cifratura moderni e solamente i criminali posseggono la chiave per sbloccare i file. Se volete recuperare le informazioni, dovete pagare. Tradizionalmente il ransomware proveniva quasi esclusivamente dalla Russia, ma recentemente si è notato che queste gang stanno prendendo di mira America del Nord, Europa e Australia. Una nuova variante che affligge gli utenti Internet nel 2012 è un comunicato delle forze dell'ordine fasullo, che sostiene di aver rilevato sul computer contenuti relativi alla pedofilia. Il messaggio comunica alla vittima che il computer è stato bloccato e che è necessario pagare una multa di $100 per sbloccarlo. Il ransomware blocca un computer o determinati file, fino a quando la vittima non paga ai cybercriminali una multa o un riscatto. Spam sui social media Al giorno d'oggi, fare in modo che i messaggi raggiungano la nostra casella di posta in arrivo è più difficile che mai. I filtri antispam bloccano più del 99% dello spam prima ancora che possa essere avvistato. E gli utenti possono individuare i nomi fasulli dello spam che riesce a superare i filtri. I social media come Facebook e Twitter sono un ambito molto allettante per le attività degli spammer. I criminali possono acquistare l'accesso a credenziali di accesso sottratte illecitamente, oppure convincere gli utenti a diffondere frodi per conto loro. Usufruiscono del vostro capitale sociale: più amici e seguaci avete, più gente può ricevere spam per mezzo del vostro account. È molto più probabile che gli utenti clicchino su un messaggio che promuove ipad gratuiti o piani di dimagrimento miracolosi, se proviene da qualcuno che conoscono e di cui si fidano. Whitepaper Sophos giugno
5 Malware bancario Ultimamente è sorto un settore altamente specializzato mirato a carpire informazioni relative all'autenticazione per accedere a istituzioni finanziarie on-line. Sebbene in origine fosse un semplice software di key-logging avente lo scopo di prelevare illecitamente nomi utente e password, è ora diventato un complicato gioco del gatto e topo fra criminali e banche. Esistono trojan di Internet banking per dispositivi BlackBerry, Windows, Android, ecc... Questi trojan sono in grado di carpire i messaggi SMS e di filmare il vostro schermo mentre effettuate l'accesso, caricando video come quelli di YouTube che i criminali possono visualizzare. Una gang arrestata dall'fbi nel 2010 ha cercato di derubare le proprie vittime di quasi 220 milioni di dollari 1. Frode degli SMS a tariffa maggiorata Invece di chiedere il numero di carta di credito o cercare di prelevare una somma direttamente dal conto bancario, molti spammer dei social media e autori di malware mobile sfruttano i servizi SMS. Quando partecipate a un sondaggio su Facebook che richiede il vostro numero di cellulare per inviare notifica di un'eventuale vincita, in realtà venite iscritti a un servizio SMS a tariffa maggiorata. Le app piratate del vostro Android possono implicare degli extra: un programma che comincia a inviare a vostre spese messaggi SMS a numeri a tariffa maggiorata. La rete dei cybercriminali Con tutte le varie fasi necessarie per il funzionamento degli stratagemmi criminali volti al lucro, i malintenzionati devono specializzarsi. Devono possedere abilità, esperienza e conoscenza per poter continuare a eludere le nostre difese e evitare la cattura da parte delle forze dell'ordine. In questo paragrafo vengono descritti i vari ruoli di cui hanno bisogno i criminali informatici per creare una rete criminale di successo. Autori di exploit Gli autori di exploit sono hacker specializzati nell'individuare vulnerabilità del software e nel creare pacchetti di exploit: una serie di vulnerabilità raccolte in un unico pacchetto. Gli autori di exploit rivendono tali pacchetti a criminali dalle competenze tecniche inferiori, che li utilizzano su siti Web e allegati per installare malware sui computer privi di patch. Traduttori La qualità del linguaggio utilizzato per contenenti spam, esche e attacchi di ingegneria sociale ha subito un rapido miglioramento negli ultimi anni. Sembra che gli autori di tali attacchi investano in servizi professionali di traduzione per incrementare il numero di vittime che possono allettare con le loro truffe. 1 "Zbot suspects arrested in Ukraine," Blog Naked Security, Whitepaper Sophos giugno
6 Bot herder Il compito dei bot herder è quello di infettare tutti i computer zombie da inserire in una botnet; quest'ultima viene a sua volta sfruttata dai criminali per diffondere spam, per sferrare attacchi DDoS, per impostare proxy, oppure per soddisfare altre esigenze informatiche legate ad attività criminali segrete. I bot herder identificano e vendono o concedono in leasing i computer in base a ubicazione e tipo di bot richiesta dall'acquirente. Money mule e mule manager I criminali specializzati in ambito finanziario hanno bisogno di collaboratori nel mondo reale che siano in grado di recarsi in una banca e trasferire fondi o depositare assegni. I mule manager sono specializzati nell'arruolare poveri sventurati o individui disposti a chiudere un occhio quando si tratta di commettere frodi finanziarie. Molti "mule" vengono indotti con l'inganno a collaborare con truffe di tipo "work-at-home", o camuffate in altro modo. Proprietari delle Partnyo'rka In italiano, Partnyo'rka può essere tradotta approssimativamente come rete di partner. Le Partnyo'rka sono strategie di marketing di affiliazione strutturate per far sì che criminali di basso livello favoriscano varie promozioni, quali: offerte di farmacie canadesi, beni di lusso e altri servizi o oggetti pubblicizzati tramite spam. Per ogni vendita le Partnyo'rka promettono ai propri affiliati una provvigione. I proprietari delle Partnyo'rka promuovono le proprie strategie mediante spam diffuso tramite , forum, chat, commenti su blog e social media, nonché anche poisoning dei siti Web e Blackhat SEO. Tool provider Sebbene come principio generale non vi sia niente di criminale nello sviluppare un software, esiste un gruppo di persone che crea tool con il solo scopo di diffondere spam e malware. Per una cifra che può variare da 20 a diverse migliaia di dollari, i criminali informatici possono acquistare exploit, toolkit e risolutori di CAPTCHA, nonché tutta una serie di altri strumenti appositamente studiati per spammare tutti i servizi on-line possibili e immaginabili. Autori di malware Per citare il CEO di Microsoft Steve Ballmer, i developer, developer, developer sono il fulcro dell'intera operazione del cybercrimine. Sembrerebbe che la maggior parte dei developer di malware non distribuiscano i propri prodotti direttamente, bensì che li rivendano ad agenti di cybercrimine organizzato. Whitepaper Sophos giugno
7 Come essere vincenti Finché vi saranno opportunità di lucro, i criminali continueranno a sfruttare qualsiasi occasione si presenti per metterci le mani in tasca. Sebbene questa lotta contro i cybercriminali possa sembrare un'impresa ardua, è pur sempre una battaglia che possiamo vincere. Nonostante i nostri nemici abbiano moltissimi incentivi per voler infettare gli utenti, per raggiungere il proprio scopo le loro strategie richiedono il completamento di diverse fasi. Spezzando anche solo uno degli anelli della catena, possiamo impedirne immediatamente l'avanzamento. Basterebbe semplicemente applicare le patch in maniera più rapida, eliminare le applicazioni non essenziali ed effettuare l'accesso come utente privo di privilegi per contrastare più del 90% di questi attacchi. Molti attacchi vanno a segno quando gli utenti abbassano la guardia. Con validi esempi e una maggiore presa di coscienza da parte degli utenti in materia di minacce, potete ridurre il rischio che gli utenti aprano allegati contenenti malware o che clicchino su link malevoli per pura curiosità. È necessario evidenziare che, se da un lato i tool di sicurezza contribuiscono a potenziare la sicurezza della rete, sono gli utenti stessi a rappresentare la difesa più importante per le informazioni aziendali di natura sensibile. Dobbiamo imparare a riconoscere i nostri punti deboli e a collaborare gli uni con gli altri come una comunità, condividendo le informazioni che ci servono per difenderci. Minimizzare la superficie di attacco diminuendo il numero di app utilizzate, informare gli utenti e limitare i diritti di amministrazione sono tutti fattori che possono contribuire a rendere difficile il compito dei truffatori, che a loro volta dovranno recarsi altrove per trovare vittime. Partecipate a un evento "Anatomy of Attack" Per iscrivervi, visitate Sophos.com Vendite per Italia Tel: (+39) sales@sophos.it Boston, USA Oxford, Regno Unito Copyright Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari. Whitepaper Sophos 06.12v1.dNA
I SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliAllegato 1. Le tecniche di frode on-line
Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliMi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.
Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliLe 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni
Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliSicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam
Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
Dettaglimarketing highlights Google AdSENSE A cura di: Dott.ssa Adelia Piazza
marketing highlights Google AdSENSE A cura di: Dott.ssa Adelia Piazza AdSense è un programma di Google che consente ai publisher online di guadagnare dalla visualizzazione di annunci pubblicati sui propri
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliCome rimuovere un Malware dal vostro sito web o blog Che cos è un Malware
Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware
DettagliINTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI
INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliBNL People. Netiquette
BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliLa sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it
La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
Dettaglimarketing highlights Google Analytics A cura di: dott. Fabio Pinello
marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos
DettagliHome Banking storia, opportunità, sicurezza e futuro
Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso
DettagliCrea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!
Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliGUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI
GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire
DettagliSophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6
Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5
DettagliUn saluto a tutti e benvenuti in PUBLICEL.
Un saluto a tutti e benvenuti in PUBLICEL. Mi chiamo Antonio Poppi e da alcuni anni lavoro online in diversi settori. Sono il partner N 104281 di PUBLICEL Appena ho conosciuto questa azienda ho subito
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
DettagliGuida dell utente. Centro di fatturazione UPS
Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti
DettagliServizio Feed RSS del sito CNIT
Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul
DettagliDiventa Personal Fundraiser di UNA Onlus con
Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco
DettagliGUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliMarketing di Successo per Operatori Olistici
Marketing di Successo per Operatori Olistici Impostazione della Pagina Business Facebook Guida Passo a Passo 1. Vai su Facebook.com/pages CLicca il pulsante verde in alto a destra + Crea una Pagina Nota:
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliPiano Nazionale Scuola Digitale Liceo A. Moro
Piano Nazionale Scuola Digitale Liceo A. Moro La nuova scuola digitale Google Apps for education è una suite gratuita di applicazioni per l'email e la collaborazione progettate specificamente per istituti
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliREOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1
In questa semplice guida sono riportate tutte le informazioni relative alla prima registrazione e quelle relative alla configurazione dell ambiente di lavoro per poter utilizzare al meglio la nostra suite
DettagliGestione dell account AdWords di Google Guida pratica
Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il
DettagliPolizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto
CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni
DettagliDal sito del Polo Qualità di Napoli http://www.qualitascuola.com. si può accedere a due piattaforme:
Dal sito del Polo Qualità di Napoli http://www.qualitascuola.com si può accedere a due piattaforme: T4T Ambiente di lavoro del docente, personale e sociale, da un lato scrivania multimediale e dall altro
DettagliCOME FARE SOLDI CON SPECIALPREZZI MONEY
COME FARE SOLDI CON SPECIALPREZZI MONEY Benvenuto, Il programma d'affiliazione SPECIALPREZZI è il modo più rapido e veloce di guadagnare soldi OnLine. Non serve avere un sito web, pubblica pure i nostri
DettagliFiltro contenuti AVVERTIMENTO PER I GENITORI. Vita prima di permettere ai bambini di giocare. Impostare il filtro contenuti del sistema PlayStation
Filtro contenuti AVVERTIMENTO PER I GENITORI Impostare il filtro contenuti del sistema Vita prima di permettere ai bambini di giocare. 4-419-422-01(1) Il sistema Vita mette a disposizione delle funzionalità
DettagliMAT[CH]move online Guida
MAT[CH]move online Guida Che cos è MAT[CH]move online? MAT[CH]move online è un applicazione web che permette agli utenti registrati di ottenere dei dati aggiornati di indirizzi mediante richieste singole.
DettagliVisibilità prima di tutto
Internet è un mezzo che permette alle Aziende di trarre vantaggio da innumerevoli fonti di traffico. Focalizzare i budget aziendali nelle campagne tradizionali, risulta improduttivo e poco mirato. Attraverso
DettagliCOME SCARICARE GLI EBOOK E COME USARLI CONSIGLI PASSO PER PASSO. Prendere l'elenco dei libri di testo adottati e che dovrete comprare
COME SCARICARE GLI EBOOK E COME USARLI CONSIGLI PASSO PER PASSO Qualche suggerimento Per scaricare i libri digitali bisogna seguire questi passi: Prendere l'elenco dei libri di testo adottati e che dovrete
DettagliIl progetto Insieme a Scuola di Internet
Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta
DettagliCos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:
Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'
DettagliI servizi in rete. Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su www.self-pa.net
I servizi in rete Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su www.self-pa.net Accesso ai servizi on line Oggi tutte le istituzioni della Pubblica Amministrazione
DettagliTitolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli
Titolo: ASSISTENZA Data: 18/02/2015 Referente: Omar Vezzoli Pag.1 Grazie al novo software installato sul nostro sito l assitenza diventa ancora più semplice e a portata di pochi click. Troverete l immagine
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliBlog. Per un blog di successo: Sfrutta i Motori di Ricerca (MdR) e le Directory per ottenere visibilità e monitorare la blogosfera.
BLOG, Motori di Ricerca e Motori Motori Motori Motori Motori Motori Motori di di di di di di di Ricerca Ricerca Ricerca Ricerca Ricerca Ricerca Ricerca e e e e e e e www.qualitascuola.com/bdc www.qualitascuola.com/bdc
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliGuida alla prevenzione della pirateria software SIMATIC
Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta
DettagliOur Mobile Planet: Italia
Our Mobile Planet: Italia Identikit dell utente smartphone Maggio 2012 Informazioni riservate e di proprietà di Google Riepilogo Gli smartphone sono diventati indispensabili nella nostra vita quotidiana.
DettagliDalla connessione ai social network. Federico Cappellini
Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio
DettagliSophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5
Sophos Mobile Control Guida utenti per Windows Phone 8 Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliSuggerimenti per rendere la PMI più sicura
Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliL archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
DettagliQuesto sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.
INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza
DettagliCliens Redigo Versione 2015.2. Aggiornamento al manuale.
Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando
DettagliPromuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing
Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing Nethics siti internet e SMM C.so Stati Uniti 72 - Susa (TO) manutenzione@nethics.it - Tel.: 0122/881266 Programma del corso
Dettagli- Corso di computer -
- Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al
DettagliWIFI negli ospedali dei Bressanone e Vipiteno
WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno
DettagliREGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7
REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole
DettagliGuida all uso della piattaforma. E-did@blog. portale Weblog & Podcast del MIUR COME UTILIZZARE AL MEGLIO L AMMINISTRAZIONE DEL BLOG
Guida all uso della piattaforma E-did@blog portale Weblog & Podcast del MIUR COME UTILIZZARE AL MEGLIO L AMMINISTRAZIONE DEL BLOG L area amministrativa si suddivide in due aree: la gestione del blog e
DettagliUSO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO
USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il
DettagliF-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1
Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliManuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]
Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...
Dettagliicloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani
icloud Forensics.e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani 1 icloud Il servizio icloud, introdotto da Apple nel giugno 2011, permette agli utenti di memorizzare i dati
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliSOCIAL MEDIA MARKETING. pubblishock.it
SOCIAL MEDIA MARKETING - 2 - COSA SONO I SOCIAL NETWORK? I social network sono delle piattaforme web nate per condividere idee e informazioni con altre persone, che a loro volta possono esprimere il proprio
DettagliA cura del Prof. Pasquale Vastola. Iscrizione alla piattaforma virtuale MOODLE FASE 1. 1) Accedere al seguente indirizzo internet :
Iscrizione alla piattaforma virtuale MOODLE FASE 1 1) Accedere al seguente indirizzo internet : 2) Cliccare in alto a destra ( Login ) della pagina visualizzata come di seguito riportato 3) Cliccando su
DettagliDr.WEB ENTERPRISE. La soluzione per la protezione delle reti
Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza
DettagliQuesto grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web
1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per
DettagliCOME PROTEGGO LE INFORMAZIONI PERSONALI?
COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure
DettagliYOUTUBE. www.youtube.com
COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti
DettagliLa rimozione dei virus della famiglia ZBOT tramite il Kaspersky Removal Tool
La rimozione dei virus della famiglia ZBOT tramite il Kaspersky Removal Tool Introduzione In seguito ad alcune segnalazioni di frodi ricevute da nostri clienti, il Nucleo Frodi Internet di BNL informa
DettagliCOME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA
COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliGuida alla compilazione della Candidatura Online, Bando LLP Erasmus
Guida alla compilazione della Candidatura Online, Bando LLP Erasmus Dopo aver effettuato la registrazione al nostro portale, verrete accolti dalla seguente schermata In quest area è possibile modificare
DettagliTermini e Condizioni
Termini e Condizioni STO Gives for a Healthier Planet Versione: 1.1 Data: Marzo 2015 Termini e Condizioni STO Gives for a Healthier Planet Questi Termini e Condizioni si applicano solo ai Clienti ( Partecipanti
Dettagli