ID: CERT-PA-B Data: 17/12/2015

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ID: CERT-PA-B Data: 17/12/2015"

Transcript

1 Bollettino: Nuova variante Malware RAT ID: Data: 17/12/2015 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati dal CERT-PA, al fine di consentire loro di avviare tempestivamente valutazioni di impatto sui propri sistemi informativi e implementare le misure di contrasto/contenimento dei rischi correlati. Il CERT-PA, nell erogare al meglio questo servizio, si avvale di propri fornitori e di fonti pubbliche disponibili in Rete, individuati e selezionati tra i più autorevoli organismi di sicurezza, aziende specializzate e fornitori di tecnologie, al fine di garantire alla comunità di riferimento con la massima accuratezza, affidabilità e tempestività possibile le informazioni utili per la prevenzione e la gestione degli incidenti di sicurezza informatica. Non è consentito far uso di queste informazioni per finalità differenti da quelle sopra indicate. La presenza di rinvii operati mediante tecniche di ipertesto (link) non costituisce una raccomandazione del CERT-PA verso il soggetto richiamato, ma unicamente uno strumento per facilitare il rapido recupero di informazioni utili.

2 Indice Sommario Nuova variante Malware RAT (Gen:Trojan.Heur.JP)... 2 Meccanismo di infezione... 2 IoC: IoC: Malware... 2 IoC: Network... 3 Comportamento del malware... 4 Particolarità del traffico di rete in fase di primo installo... 7 Contromisure di 9

3 Sommario Questa sezione contiene l elenco delle minacce oggetto del presente bollettino. Dalle segnalazioni e dal monitoraggio delle fonti, il CERT-PA ha evidenziato la seguente minaccia: 1. Nuova variante Malware RAT (Gen:Trojan.Heur.JP) Il CERT-PA ha avuto evidenza di una nuova campagna di infezione malware caratterizzata da un basso fattore di riconoscimento da parte dei produttori Antivirus che nella maggior parte dei casi provvedoano all identificazione grazie a firme AV euristiche. Dall analisi dinamica svolta sui campioni analizzati emerge che il malware è un RAT con comportamenti di infostealer. Meccanismo di infezione Il malware si diffonde tramite allegati di posta elettronica consegnati alle caselle di noti ISP Nazionali come tiscali.it, alice.it e libero.it. Nello specifico, per i casi analizzati, trattasi di eseguibili (.exe) per Windows di cospicue dimensioni aventi nomi file generici aventi come nome visualizzato del mittente WhatsApp. IoC: Di seguito si riportano gli indicatori di compromissione relativi alle si phishing ricevute: Oggetto: È stato ultimamente raccolto un file breve! Sshyxo Sender: WhatsApp <purchasing1@jeddahorchid.com> Allegato: Mariah2.zip o MD5: 7710a836e8f1c8f85e35b672f o VirusTotal [20/54] Oggetto: Lei ha perso recentemente una nota vocale. Etv Sender: WhatsApp <info@sasara.co.jp> Allegato: Vernon41.zip o MD5: 0b864bab830762e8b c7346e o VirusTotal [23/54] Oggetto: Hai consentito un archivio dati acustico zpyei Sender: WhatsApp <jlcalderon@infonegocio.com> Allegato: 91celeste.zip o MD5: cb0f401549e fbb1d6a5bbed0f o VirusTotal [24/53] IoC: Malware Di seguito gli indicatori di compromissione relativi agli eseguibili rilevati: Nome file: rosemary.exe (contenuto in archivio Mariah2.zip) 2 di 9

4 o MD5: c5cc044fe4f3ab50ca8f9d72554dbc42 o Import Hash: eb2948b267d7d3a29b343cd6b2717d30 o VirusTotal [18/55] Nome file: bellamy.exe (contenuto in archivio Vernon41.zip) o MD5: 7fba582253dccc54ba572e1985dbc09c o Import Hash: 0f e244180c0d190ab99b9d3cc o VirusTotal [20/55] Nome file: rowbottom.exe (contenuto in archivio 91celeste.zip) o MD5: cd18ed038e70cf64a7220d4c770dde5d o Import Hash: 504d6d3f366dcbfc33ec8138d3e583d0 o VirusTotal [21/54] Nome file: yhrvbef.exe (scaricato dal malware durante l analisi) o MD5: 0b87ed fd3e07bc612c7b1 o Import Hash: ca1756fa1ec8fb4f a4d259bd o VirusTotal [12/54] IoC: Network Di seguito gli indicatori di compromissione relativi al traffico rilevato dagli eseguibili. Dominio IP betterbeauty.net bettergarden.net bettermarket.net breadbeauty.net - captainmarket.net captainreport.net christiannefairchild.net electricbeauty.net electricgarden.net electricreport.net nightgarden.net nightmarket.net streetmarket.net streetreport.net trademarket.net christiannefairchild.net casestep.net gwendolynhuddleston.net seasonstrong.net decidepromise.net oftensurprise.net di 9

5 chiefanother.net orderthrown.net Tutti gli eseguibili effettuano traffico verso le destinazioni sopra riportate. Per la natura del malware e per la quantità di traffico prodotto, non si esclude che tale lista possa modificarsi in tempi rapidi. Comportamento del malware All esecuzione del file, analizzato su sistema Windows 7, viene visualizzato un alert di errore, ma nonostante questo l esecuzione prosegue. Figura 1 - Alert generato dal malware Il file crea due copie di se stesso, con nomi casuali, in una directory creata in C:\. Crea inoltre alcuni file, di piccole dimensioni, con dati cifrati al suo interno. Figura 2 - Directory in cui risiede il malware 4 di 9

6 Per assicurarsi l esecuzione all avvio, scrive la chiave di registro seguente: HCKU\Software\Microsoft\Windows\CurrentVersion\Run Figura 3 - Registro di sistema Nonostante la doppia copia nella directory di cui in Figura 2, la chiave per l autostart all avvio viene scritta per uno solo dei file. Una nuova variante del malware è poi stata installata dalla sua precedente, stavolta nella directory C:\DOCUME~1\User\LOCALS~1\. 5 di 9

7 Figura 4 - Aggiornamento malware Anche in questo caso il malware crea una doppia copia di se stesso. Diversamente dal primo processo di infezione, i file con dati cifrati sono contenuti in una sottodirectory, con nome casuale. In figura 4 si noti la directory roqwkxfz. Tutti i file e le directory create dal malware hanno l attributo Nascosto, ma in nessun caso si sono riscontrate capabilities di rootkit. Successivamente, nella directory che ha visto l aggiornamento del malware, è stato scaricato ed installato l applicativo CasperJS. 6 di 9

8 Figura 5 - CasperJS Particolarità del traffico di rete in fase di primo installo Si è notato un particolare comportamento in fase di prima esecuzione del malware. Questo effettua connessioni con protocollo HTTP e metodo GET verso molti dei domini riportati al paragrafo IoC: Network. Tutte le richieste puntano ad /index.php in root al dominio. Nel caso in cui la risposta corrisponda a dati cifrati, come da figura 6 sotto riportata, il malware effettua verso lo stesso host del traffico di tipo HTTP con metodo POST (figura 7). 7 di 9

9 Figura 6 - Risposta GET Figura 7 - Richiesta POST 8 di 9

10 I dati inviati via post sono codificati in Base64. Dalla decodifica emerge che il malware invia, non solo i dati di installazione sulla macchina target, ma anche l indirizzo del ricevente il malware stesso. Di seguito si riporta un esempio. Figura 8 - Decodifica dati post Per motivi di privacy l indirizzo reale è stato offuscato. Questo potrebbe spiegare perché i tre malware analizzati, pur avendo lo stesso comportamento hanno hash diversi. È anche probabile che i malware siano stati generati tramite un kit. Ulteriori indagini sono al momento in corso. Dopo il traffico riconducibile alla prima esecuzione, tutte le comunicazioni avvengono con invio e ricezione di dati cifrati. Contromisure Questo tipo di malware, data la sua variabilità, può essere arginato tramite politiche di prevenzione quali: l impedimento dell esecuzione locale di programmi eseguibili dal profilo utente l attuazione di limitazioni dei privilegi del profilo utente locale impedimento di navigazione web verso caselle di posta non istituzionali l utilizzo di firewall locali configurati per garantire le comunicazioni solo ad eseguibili noti. Si informa che, oltre alle analisi svolte, questo CERT ha effettuato la sottomissione manuale dei sample in oggetto verso alcuni dei maggiori produttori contribuendo, già dalle prossime ore, ad incrementare l efficacia delle firme antivirus. 9 di 9

ID: CERT-PA-B Data: 09/12/2015

ID: CERT-PA-B Data: 09/12/2015 Bollettino: Nuova variante Cryptolocker ID: Data: 09/12/2015 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

ID: CERT-PA-B Data: 10/03/2016

ID: CERT-PA-B Data: 10/03/2016 Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

ID: CERT-PA-B Data: 29/07/2016

ID: CERT-PA-B Data: 29/07/2016 Bollettino: Nuovi IoC Ransomware Locky ID: CERT-PA-B023-160729 Data: 29/07/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di

Dettagli

ID: CERT-PA-B Data: 21/02/2018

ID: CERT-PA-B Data: 21/02/2018 Campagne di Malspam verso obiettivi Italiani ID: CERT-PA-B001-180221 Data: 21/02/2018 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari

Dettagli

ID: CERT-PA-B Data: 07/05/2018

ID: CERT-PA-B Data: 07/05/2018 Furto di Hash NTLM tramite PDF ID: CERT-PA-B004-180507 Data: 07/05/2018 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia

Dettagli

ID: CERT-PA-B Data: 26/10/2017

ID: CERT-PA-B Data: 26/10/2017 Bollettino: Campagna Ransomware BadRabbit ID: Data: 26/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

ID: CERT-PA-B Data: 27/07/2018

ID: CERT-PA-B Data: 27/07/2018 Campagna ursnif italiana ID: CERT-PA-B005-180727 Data: 27/07/2018 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

ID: CERT-PA-B Data: 05/01/2016

ID: CERT-PA-B Data: 05/01/2016 Bollettino: Ransom32 JS ID: Data: 05/01/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati dal CERT-PA, al

Dettagli

ID: CERT-PA-B Data: 07/04/2016

ID: CERT-PA-B Data: 07/04/2016 Bollettino: Petya Ransomware ID: Data: 07/04/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati dal CERT-PA,

Dettagli

ID: CERT-PA-B Data: 30/12/2015

ID: CERT-PA-B Data: 30/12/2015 Bollettino: Statistiche vulnerabilità 2015 ID: Data: 30/12/2015 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

ID: CERT-PA-B Data: 29/12/2017

ID: CERT-PA-B Data: 29/12/2017 Bollettino: Statistiche vulnerabilità 2017 con dettaglio sui principali software ID: Data: 29/12/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento

Dettagli

ID: CERT-PA-B Data: 20/10/2017

ID: CERT-PA-B Data: 20/10/2017 Bollettino: RAT Orcus ID: CERT-PA-B016-171020 Data: 20/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

Bollettino: Statistiche vulnerabilità 2016

Bollettino: Statistiche vulnerabilità 2016 Bollettino: Statistiche vulnerabilità 2016 ID: Data: 30/12/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevat

Dettagli

Massiva campagna di malspam Italiana con finti riferimenti a sentenze e contenuti giuridici - Variante del trojan bancario Ursnif -

Massiva campagna di malspam Italiana con finti riferimenti a sentenze e contenuti giuridici - Variante del trojan bancario Ursnif - Massiva campagna di malspam Italiana con finti riferimenti a sentenze e contenuti giuridici - Variante del trojan bancario Ursnif - ID: CERT-PA-B006-180808 Data: 08/08/2018 AVVERTENZE Il documento ha lo

Dettagli

ID: CERT-PA-B Data: 20/03/2019

ID: CERT-PA-B Data: 20/03/2019 Bollettino: Campagna di malspam Gootkit indirizzata verso PEC italiane ID: CERT-PA-B001-190320 Data: 20/03/2019 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro

Dettagli

Manuale Utente. Servizio Quick Print. Equitalia Servizi SpA. Status: In Vigore. Titolo Documento : Manuale Utente - Servizio Quick Print

Manuale Utente. Servizio Quick Print. Equitalia Servizi SpA. Status: In Vigore. Titolo Documento : Manuale Utente - Servizio Quick Print Equitalia Servizi SpA Manuale Utente Servizio Quick Print 1 Data: 02/0/2012 Sommario 1. Revisioni del documento... 3 2. Introduzione... 3 3. Installazione del plug-in spazio... 3 Cos è il plug-in... 3

Dettagli

04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0

04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0 04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0 PAG. 2 DI 24 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE

Dettagli

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.

Dettagli

Guida di riferimento rapido

Guida di riferimento rapido Guida di riferimento rapido INSTALLAZIONE DI PODOWORKS Versione 7 Soft Works 2000 Manuale utente - 1 Le informazioni contenute nel presente manuale sono soggette a modifiche senza preavviso. Se non specificato

Dettagli

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 PEC POSTA ELETTRONICA CERTIFICATA C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 La Posta Elettronica Certificata (PEC) è uno strumento con valore legale,

Dettagli

Configurazione di una LAN in ambiente Windows

Configurazione di una LAN in ambiente Windows Configurazione in ambiente Windows Configurazione di una LAN in ambiente Windows Appunti per le classi III inf. A cura dei proff. Mario Catalano e Paolo Franzese 1/23 Configurazione TCP/IP statica 1/2

Dettagli

Linea Azienda. Installazione e modulo Contabilità. Tipo agg.to... Dynet Rel. agg.to Rel. docum.to... LO Data docum.to...

Linea Azienda. Installazione e modulo Contabilità. Tipo agg.to... Dynet Rel. agg.to Rel. docum.to... LO Data docum.to... Installazione e modulo Contabilità Tipo agg.to... Dynet Rel. agg.to... 10.10.90 Rel. docum.to... LO131117 Data docum.to... 13/11/2017 INDICE A) SCARICAMENTO E INSTALLAZIONE DELL AGGIORNAMENTO... 2 PREREQUISITI...

Dettagli

Securshop Real Time DNS

Securshop Real Time DNS Manuale di configurazione del singolo host per la notifica di cambio indirizzo IP.Varianti per la configurazione di DVR, Router o sistemi Windows. Securshop Real Time DNS Dynamic DNS: Manuale di configurazione

Dettagli

DOCSUITE. Guida all utilizzo del modulo Fatturazione Elettronica

DOCSUITE. Guida all utilizzo del modulo Fatturazione Elettronica DocSuite Modulo Fatturazione Elettronica, pagina 1 di 18 DOCSUITE Guida all utilizzo del modulo Fatturazione Elettronica DocSuite Modulo Fatturazione Elettronica, pagina 2 di 18 Sommario Cruscotto Fatturazione

Dettagli

1. PREMESSA INSTALLAZIONE COMPONENTE PROGETTO MOSAICO ATTIVAZIONE COMPONENTE PROGETTO MOSAICO AVVIO COMPONENTE PROGETTO MOSAICO.

1. PREMESSA INSTALLAZIONE COMPONENTE PROGETTO MOSAICO ATTIVAZIONE COMPONENTE PROGETTO MOSAICO AVVIO COMPONENTE PROGETTO MOSAICO. Guida all uso :: Indice :: 1. PREMESSA... 3 2. INSTALLAZIONE COMPONENTE PROGETTO MOSAICO... 4 3. ATTIVAZIONE COMPONENTE PROGETTO MOSAICO... 7 4. AVVIO COMPONENTE PROGETTO MOSAICO... 8 4.1. Primo avvio

Dettagli

MANUALE UTENTE. Portale Web Scambio sul posto GSE IMPRESE DI VENDITA. stato documento draft approvato consegnato

MANUALE UTENTE. Portale Web Scambio sul posto GSE IMPRESE DI VENDITA. stato documento draft approvato consegnato MANUALE UTENTE Portale Web Scambio sul posto GSE IMPRESE DI VENDITA stato documento draft approvato consegnato Riferimento Versione 2.0 Creato 03/09/2009 INDICE 1. SCOPO DEL DOCUMENTO... 3 1.1 Ambito di

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Guida a AirPrint. Informazioni su AirPrint. Procedura d'impostazione. Stampa. Appendice

Guida a AirPrint. Informazioni su AirPrint. Procedura d'impostazione. Stampa. Appendice Guida a AirPrint Informazioni su AirPrint Procedura d'impostazione Stampa Appendice Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità... 2 1. Informazioni

Dettagli

20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6

20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6 20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6 PAG. 2 DI 33 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE

Dettagli

Gestione delle licenze Standalone e Network

Gestione delle licenze Standalone e Network Galleria San Marco 4 33170 Pordenone Tel. 0434 28465 Fax 0434 28466 E-mail: info@csi-italia.eu Web: http://www.csi-italia.eu Gestione delle licenze Standalone e Network COPYRIGHT Copyright CSi Italia Srl.

Dettagli

Come funziona I messaggi di posta certificata vengono spediti tra 2 caselle, e quindi Domini, certificati.

Come funziona I messaggi di posta certificata vengono spediti tra 2 caselle, e quindi Domini, certificati. I messaggi di posta certificata vengono spediti tra 2 caselle, e quindi Domini, certificati. Quando il mittente possessore di una casella di PEC invia un messaggio ad un altro utente certificato, il messaggio

Dettagli

Introduzione alla procedura FINanziamento DOMande

Introduzione alla procedura FINanziamento DOMande Introduzione alla procedura FINanziamento DOMande Antonella Siragusa Csi Piemonte. Direzione Direzione Impresa e Scuola - Area Produzione & Servizi 3 Modalità di accesso alla procedura FINanziamenti DOMande

Dettagli

ISTANZE ONLINE HYPERSIC.DESK MANUALE OPERATIVO UTENTE

ISTANZE ONLINE HYPERSIC.DESK MANUALE OPERATIVO UTENTE ISTANZE ONLINE HYPERSIC.DESK MANUALE OPERATIVO UTENTE PREMESSA Le istanze online nascono con lo scopo di dematerializzare e semplificare il contatto tra cittadini, liberi professionisti e pubblica amministrazione.

Dettagli

File Leggimi di Veritas System Recovery 16 Monitor

File Leggimi di Veritas System Recovery 16 Monitor File Leggimi di Veritas System Recovery 16 Monitor Informazioni sul file Leggimi Funzionalità non più supportate in Veritas System Recovery 16 Monitor Informazioni su Veritas System Recovery 16 Monitor

Dettagli

L'applicazione integrata con il servizio My Fattura

L'applicazione integrata con il servizio My Fattura L'applicazione integrata con il servizio My Fattura Come funziona einvoicemanger (eim) 2 Per il CICLO ATTIVO 2 Per il CICLO PASSIVO 2 Come può essere utilizzato 2 Installazione di eim 2 Installazione del

Dettagli

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )

Dettagli

NOTE OPERATIVE DI RELEASE

NOTE OPERATIVE DI RELEASE NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. RELEASE Versione 2011.3.0 Applicativo: GECOM

Dettagli

Introduzione alla procedura FINanziamento DOMande

Introduzione alla procedura FINanziamento DOMande Introduzione alla procedura FINanziamento DOMande Antonella Siragusa Csi Piemonte. Direzione Sviluppo e Manutenzione Applicazioni - Servizi Gestionali Modalità di accesso alla procedura FINanziamenti DOMande

Dettagli

OGGETTO: aggiornamento della procedura Ambiente dalla versione alla versione

OGGETTO: aggiornamento della procedura Ambiente dalla versione alla versione Ambiente OGGETTO: aggiornamento della procedura Ambiente dalla versione 06.10.03 alla versione 06.10.04. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete

Dettagli

MANUALE INSTALLAZIONE PROTOCOLLO DA CD

MANUALE INSTALLAZIONE PROTOCOLLO DA CD pag. 1 MANUALE INSTALLAZIONE PROTOCOLLO DA CD pag. 2 1. INTRODUZIONE 3 2. NUOVA INSTALLAZIONE. 4 3. SISTEMI GIÀ OPERANTI CON VERSIONE A 32 BIT. 5 4. SISTEMI OPERANTI CON VERSIONE A 16 BIT. 6 5. ULTERIORI

Dettagli

ID: CERT-PA-B Data: 18/04/2019

ID: CERT-PA-B Data: 18/04/2019 Bollettino: Campagna di malspam Ursnif indirizzata verso PEC italiane ID: CERT-PA-B002-190418 Data: 18/04/2019 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro

Dettagli

IS357_03_04 Lettera aggiornamento SUAP vers

IS357_03_04 Lettera aggiornamento SUAP vers OGGETTO: aggiornamento della procedura SUAP dalla versione 02.02.01 alla versione 02.02.02 Vi invitiamo a visitare il sito E-Procedure, raggiungibile dal menù della procedura, consultando il quale potete

Dettagli

Introduzione alla procedura FINanziamento DOMande

Introduzione alla procedura FINanziamento DOMande Introduzione alla procedura FINanziamento DOMande Antonella Siragusa Csi Piemonte. Direzione Direzione Impresa e Scuola - Area Produzione & Servizi 3 Modalità di accesso alla procedura FINanziamenti DOMande

Dettagli

Dall esperienza della Porta di Dominio italiana, l API Gateway conforme alle normative della Pubblica Amministrazione. Govlet Fatturazione passiva

Dall esperienza della Porta di Dominio italiana, l API Gateway conforme alle normative della Pubblica Amministrazione. Govlet Fatturazione passiva Dall esperienza della Porta di Dominio italiana, l API Gateway conforme alle normative della Pubblica Amministrazione Govlet Fatturazione passiva Indice 1 Introduzione...3 2 Esecuzione...4 2.1 Fase 1/5

Dettagli

Informativa sulla privacy di Norton Community Watch

Informativa sulla privacy di Norton Community Watch Informativa sulla privacy di Norton Community Watch In vigore dal: 5 agosto 1999 Ultimo aggiornamento: 16 aprile 2010 Che cos'è Norton Community Watch? Norton Community Watch consente agli utenti di prodotti

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

Comune di Alessandria Unitàdi Progetto Innovazione

Comune di Alessandria Unitàdi Progetto Innovazione Comune di Alessandria Unitàdi Progetto Innovazione E-Mail e PEC La posta elettronica è un servizio internet grazie al quale ogni utente abilitato può inviare e ricevere dei messaggi utilizzando un computer

Dettagli

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/corso-informatica-di-base/ PASSWORD:

Dettagli

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata) epublic s.r.l. Sede Legale: Via del Tigli n.7-28066 Galliate NO) Sede Operativa: C.so XXIII Marzo n.21-28100 Novara e-mail: info@epublic.it - Http://www.epublic.it Http://www.piemonteweb.it Spett.le COMUNE

Dettagli

La sicurezza informatica del Paese, tra nuova governance nazionale e Agenda digitale

La sicurezza informatica del Paese, tra nuova governance nazionale e Agenda digitale La sicurezza informatica del Paese, tra nuova governance nazionale e Agenda digitale Il ruolo della PA, il progetto digital security e la componente Sicurezza del piano triennale Francesco Tortorelli responsabile

Dettagli

NOTE OPERATIVE DI RELEASE. RELEASE Versione 2009.0.0 Applicativo: DELIBERE ICI - 2009

NOTE OPERATIVE DI RELEASE. RELEASE Versione 2009.0.0 Applicativo: DELIBERE ICI - 2009 NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. RELEASE Versione 2009.0.0 Applicativo: DELIBERE

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Informatica. Posta Elettronica Certificata

Informatica. Posta Elettronica Certificata Informatica Posta Elettronica Certificata Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano 1 Cos è la PEC: La PEC: Fonti E un sistema di comunicazione simile alla posta elettronica

Dettagli

A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit.

A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit. A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit. 1. Aprire il Browser Internet e andare all indirizzo: www.autodesk.it 2. Dopo il caricamento della pagina principale del sito,

Dettagli

Navigazione protetta a misura di scuola!

Navigazione protetta a misura di scuola! Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva

Dettagli

Ordinativo Informatico Gateway su Web Services

Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Allegato tecnico Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Sommario 1. OBIETTIVO 4 2. PREMESSA & REQUISITI ERRORE. IL SEGNALIBRO NON È DEFINITO. 3. INFRASTRUTTURA DI BASE

Dettagli

E2K Suite. Configurazione profili

E2K Suite. Configurazione profili E2K Suite Configurazione profili E-mail 1 - CONFIGURAZIONI...3 1.1 MEZZI DI COMUNICAZIONE... 3 1.2 CREAZIONE DEI PROFILI E-MAIL... 4 1.3 CONFIGURAZIONE INVIO DELLE CHIUSURE... 5 1.4 CONFIGURAZIONE INVIO

Dettagli

Guida rapida. Versione 9.0. Moving expertise - not people

Guida rapida. Versione 9.0. Moving expertise - not people Guida rapida Versione 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Parti utilizzate da terzi con licenza. Tutti i diritti riservati Revisione documento: 2006080 Inviare commenti a:

Dettagli

DySmallCorr. Ver. 1.1 CONTIENE NOTE DI INSTALLAZIONE

DySmallCorr. Ver. 1.1 CONTIENE NOTE DI INSTALLAZIONE Ver. 1.1 CONTIENE NOTE DI INSTALLAZIONE SOMMARIO 1. Installazione DySmallCorr... 3 1.1 Premessa... 3 1.2 Esecuzione del programma o scarico del file... 4 1.3 Installazione... 6 1.4 Collegamento a DySmallCorr.exe...

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Gruppo Buffetti S.p.A. Largo dei Caduti di El Alamein, Roma

Gruppo Buffetti S.p.A. Largo dei Caduti di El Alamein, Roma SOMMARIO VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE...2 GESTIONE INTRACOMUNITARIA...2 Contenuti del rilascio...2 Soppressione elenchi Intrastat Acquisti (Modelli INTRA-2)...3 Dismissione

Dettagli

Introduzione a Linux Lezione 9 Sicurezza in Linux

Introduzione a Linux Lezione 9 Sicurezza in Linux Introduzione a Linux Lezione 9 Sicurezza in Linux Angelo Genovese Corso di Sistemi Operativi I/II Prof. V. Piuri Università degli Studi di Milano Dipartimento di Informatica A.A. 2018/2019 Panoramica della

Dettagli

APPLICATION SERVER. Sommario. LYBERA Guide utilizzo. Application Server

APPLICATION SERVER. Sommario. LYBERA Guide utilizzo. Application Server APPLICATION SERVER Sommario PREMESSA... 2 AVVIO DELL APPLICATION SERVER... 2 AGGIORNAMENTI... 3 LICENZE... 5 CONFIGURAZIONE... 6 Pagina 1 di 7 Premessa L rappresenta il modulo di che si occupa dei servizi

Dettagli

NOTE OPERATIVE DI RELEASE. RELEASE Versione 2009.0.0 Applicativo: DELIBERE ICI 730 2009

NOTE OPERATIVE DI RELEASE. RELEASE Versione 2009.0.0 Applicativo: DELIBERE ICI 730 2009 RELEASE Versione 2009.0.0 Applicativo: DELIBERE ICI 730 2009 Oggetto: Aggiornamento procedura Versione: 2009.0.0 (Versione completa) Data di rilascio: 30.11.2009 COMPATIBILITA M73009 Versione 2009.0.5

Dettagli

Questo materiale è reperibile a questo indirizzo: PAS

Questo materiale è reperibile a questo indirizzo:  PAS Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ PAS Comunicazione elettronica - Libero Posta elettronica Libero Mail Accedere a Libero Mail Accedi da qui Link pagina Pagina

Dettagli

Assicurarsi di aver preventivamente provveduto ad effettuare l aggiornamento dell applicativo GIS BASE alla versione c00.

Assicurarsi di aver preventivamente provveduto ad effettuare l aggiornamento dell applicativo GIS BASE alla versione c00. DATI IDENTIFICATIVI DELL AGGIORNAMENTO Applicativo: GIS Redditi : 17.01.1c00 Tipo Completa Data di rilascio: 23/06/2017 Gentile cliente, La informiamo che è disponibile una versione completadi GIS RED730.

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Ringraziamenti. Parte I Principi dell amministrazione di Microsoft Exchange Server 2003

Ringraziamenti. Parte I Principi dell amministrazione di Microsoft Exchange Server 2003 a05t619786.fm Page vii Thursday, February 5, 2004 4:48 PM Sommario Ringraziamenti Introduzione xxv xxvii Parte I Principi dell amministrazione di Microsoft Exchange Server 2003 1 Cenni generali sull amministrazione

Dettagli

Funzionalità per Enti Locali

Funzionalità per Enti Locali Funzionalità per Enti Locali Manuale Utente per Enti Locali Versione del 12/02/2018 Sommario Introduzione... 2 Registrazione utente... 2 Accreditamento per Enti Locali... 9 Trasmissione Candidature firmate...

Dettagli

D. ELECTRON dal 1977 Alta Tecnologia per la Macchina Utensile

D. ELECTRON dal 1977 Alta Tecnologia per la Macchina Utensile D. ELECTRON dal 1977 Alta Tecnologia per la Macchina Utensile WinNFZ Versione 2 Scambio file di Z32 MANUALE UTENTE Documento M261 C0 14.12.2001 Da leggere accuratamente prima della installazione Contiene

Dettagli

Rete di rilevamento dati clinico epidemiologici

Rete di rilevamento dati clinico epidemiologici Rete di rilevamento dati clinico epidemiologici Manuale Operativo per il Medico Sentinella fase sperimentale Revisione A2012 Premessa alla fase sperimentale Con la stagione 2012/2013 il Ciri inaugura un

Dettagli

UNIVERSITA DEGLI STUDI DI ROMA TOR VERGATA

UNIVERSITA DEGLI STUDI DI ROMA TOR VERGATA UNIVERSITA DEGLI STUDI DI ROMA TOR VERGATA BREVE INTRODUZIONE AL PROTOCOLLO INFORMATICO (TITULUS) A CURA DEL CENTRO DI CALCOLO E DOCUMENTAZIONE D ATENEO CHE COS E TITULUS TITULUS E UN SISTEMA DI GESTIONE

Dettagli

TeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale

TeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale Proteggi il tuo business nell era digitale Proteggi il tuo Business Digital Transformation Proteggi il tuo Business nell era della Digital Transformation Nell era della trasformazione digitale in cui le

Dettagli

GECOM F24 Oggetto: Aggiornamento procedura Versione: (Versione Completa) Data di rilascio:

GECOM F24 Oggetto: Aggiornamento procedura Versione: (Versione Completa) Data di rilascio: NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. SPEDIZIONE Applicativo: GECOM F24 Oggetto:

Dettagli

VANTAGE PARTNERS SA. GDPR One. Manuale d uso

VANTAGE PARTNERS SA. GDPR One. Manuale d uso VANTAGE PARTNERS SA GDPR One Manuale d uso Indice 1.0 Introduzione... 2 1.1 Download... 3 1.2 Attivazione... 3 1.3 Stato di sistema... 4 1.4 Aggiornamenti software... 8 1.5 Aggiornamenti di Windows...

Dettagli

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Dettagli

MAIL ENCRYPTOR PLUG-IN - User guide-

MAIL ENCRYPTOR PLUG-IN - User guide- MAIL ENCRYPTOR PLUG-IN - User guide- Aggiornato alla versione 3.2.1.9 MAIL ENCRYPTOR PLUG-IN Sommario Installazione di Mail Encryptor plug-in... 3 Utilizzo di Mail Encryptor plug-in... 5 Cifratura delle

Dettagli

Manuale di installazione

Manuale di installazione Manuale di installazione Manuale di installazione Riello Power Tools v. 2.2 Versione aggiornata Luglio, 2014 Pagina 1 Sommario 1-BENVENUTO!... 3 2-REQUISITI MINIMI COMPUTER... 3 3-NOTE PRELIMINARI... 3

Dettagli

Guida in linea di Websense Secure Messaging

Guida in linea di Websense Secure Messaging Guida in linea di Websense Secure Messaging Benvenuti in Websense Secure Messaging, uno strumento che offre un portale sicuro per la trasmissione e la visualizzazione di dati riservati contenuti nelle

Dettagli

OGGETTO: aggiornamento della procedura Tributi Generali dalla versione alla versione

OGGETTO: aggiornamento della procedura Tributi Generali dalla versione alla versione Tributi Generali OGGETTO: aggiornamento della procedura Tributi Generali dalla versione 09.28.11 alla versione 09.28.12. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei

Dettagli

NOTE OPERATIVE DI RELEASE. RELEASE Versione Applicativo: GECOM F24

NOTE OPERATIVE DI RELEASE. RELEASE Versione Applicativo: GECOM F24 NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. RELEASE Versione 2010.5.0 Applicativo: GECOM

Dettagli

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli) Prima di iniziare L ultima lezione (lunedì 7/12) sarà dedicata alla correzione dei quiz e discussione di eventuali dubbi e chiarimenti Esercitazione 05 Termine di consegna dei report: 8 Gennaio 2010, ore

Dettagli

TITOLARE DEL TRATTAMENTO

TITOLARE DEL TRATTAMENTO INFORMATIVA PRIVACY La FITAB APS con sede in (44121) Ferrara (Fe) alla Via Aldighieri n. 10, in persona del Presidente p.t., di seguito FITAB, mette a disposizione l applicazione denominata FITAB, di seguito

Dettagli

Istituto Bombieri Valstagna prot. 3369/C :09:46 (Uscita)

Istituto Bombieri Valstagna prot. 3369/C :09:46 (Uscita) Il seguente documento delinea le azioni per assicurare all IC le misure minime di sicurezza ICT previste dalla Circolare n.2/2017 dell AGID. Il documento è conservato digitalmente e diffuso al personale

Dettagli

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione Contabilità Finanziaria OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione 12.27.03 alla versione 12.27.04. Vi invitiamo a consultare le informazioni presenti nei banner delle

Dettagli

A) SCARICAMENTO DA DYNET E INSTALLAZIONE DELL AGGIORNAMENTO

A) SCARICAMENTO DA DYNET E INSTALLAZIONE DELL AGGIORNAMENTO Versioni... VB Rel. agg.to... 010416 Rel. docum.to...is010416_inst Data docum.to... 01/04/2016 A) SCARICAMENTO DA DYNET E INSTALLAZIONE DELL AGGIORNAMENTO L aggiornamento prevede l installazione del moduli

Dettagli

Regole e modalità di utilizzo della PEC e della PEO istituzionale

Regole e modalità di utilizzo della PEC e della PEO istituzionale ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di

Dettagli

S.P.A. AUTOVIE VENETE Offerta tecnica PROCEDURA PER L AFFIDAMENTO DELLA FORNITURA PROTEZIONE SUGLI ENDPOINT AZIENDALI E DISPOSITIVI MOBILI

S.P.A. AUTOVIE VENETE Offerta tecnica PROCEDURA PER L AFFIDAMENTO DELLA FORNITURA PROTEZIONE SUGLI ENDPOINT AZIENDALI E DISPOSITIVI MOBILI T ELEMENTO SUB ELEMENTO DESCRIZIONE FORNITURA DESCRIZIONE PRODOTTO/MARCA/SERVIZIO 1.1 Modalità di installazione Push da console 1 END POINT (EP) 1.2 1.3 1.4 1.5 1.6 1.7 1.8 Modalità di installazione Riferimenti

Dettagli

NOTE OPERATIVE DI RELEASE. RELEASE Versione Applicativo: GECOM MULTI

NOTE OPERATIVE DI RELEASE. RELEASE Versione Applicativo: GECOM MULTI NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. RELEASE Versione 2011.2.1 Applicativo: GECOM

Dettagli

Guida a Google Cloud Print

Guida a Google Cloud Print Guida a Google Cloud Print Informazioni su Google Cloud Print Stampa con Google Cloud Print Appendice Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità...

Dettagli

Guida all'autenticazione al Portale Sole tramite Credenziali

Guida all'autenticazione al Portale Sole tramite Credenziali Guida all'autenticazione al Portale Sole tramite Credenziali Sommario 1) Introduzione... 2 2) Accesso al Portale Sole... 3 3) Mancato accesso all area riservata del Portale Sole: azioni da intraprendere...

Dettagli

Wi-Fi Unina - Procedura guidata per Windows XP

Wi-Fi Unina - Procedura guidata per Windows XP Wi-Fi Unina - Procedura guidata per Windows XP Indice Requisiti preliminari... 2 Attivazione del servizio Wi-Fi... 3 Configurazione per postazioni con Sistema Operativo Windows XP (Home/Professional)...

Dettagli

Assicurarsi di aver preventivamente provveduto ad effettuare l aggiornamento dell applicativo GIS BASE alla versione c00.

Assicurarsi di aver preventivamente provveduto ad effettuare l aggiornamento dell applicativo GIS BASE alla versione c00. DATI IDENTIFICATIVI DELL AGGIORNAMENTO Applicativo: GIS Redditi Versione: 17.01.06 Tipo Versione Aggiornamento Data di rilascio: 23/06/2017 Gentile cliente, La informiamo che è disponibile un aggiornamento

Dettagli

Aggiornamento remoto della chiave hardware. Sommario

Aggiornamento remoto della chiave hardware. Sommario AMV S.r.l. Via San Lorenzo, 106 34077 Ronchi dei Legionari (Gorizia) Italy Ph. +39 0481.779.903 r.a. Fax +39 0481.777.125 E-mail: segreteria@amv.it www.amv.it Cap. Soc. 10.920,00 i.v. P.Iva: IT00382470318

Dettagli

Esercitazione 1 Crittografia Simmetrica

Esercitazione 1 Crittografia Simmetrica Sommario Esercitazione 1 Crittografia Simmetrica Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Crittografia simmetrica Cifrare messaggi con chiave segreta Decifrare messaggi con chiave segreta Argomenti

Dettagli

Installazione SeceCBI CSE come Servizio di Windows. Manuale

Installazione SeceCBI CSE come Servizio di Windows. Manuale 1/7 Servizio di Windows Tipologia Documento: Codice Identificazione: 1/7 Nominativo Funzione Data Firma Redazione Roberto Mandelli CBI N.A. Verifica Capoprogetto CBI N.A. Approvazione Responsabile AREA

Dettagli

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,

Dettagli