ID: CERT-PA-B Data: 17/12/2015
|
|
- Flavio Berto Damiani
- 5 anni fa
- Visualizzazioni
Transcript
1 Bollettino: Nuova variante Malware RAT ID: Data: 17/12/2015 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati dal CERT-PA, al fine di consentire loro di avviare tempestivamente valutazioni di impatto sui propri sistemi informativi e implementare le misure di contrasto/contenimento dei rischi correlati. Il CERT-PA, nell erogare al meglio questo servizio, si avvale di propri fornitori e di fonti pubbliche disponibili in Rete, individuati e selezionati tra i più autorevoli organismi di sicurezza, aziende specializzate e fornitori di tecnologie, al fine di garantire alla comunità di riferimento con la massima accuratezza, affidabilità e tempestività possibile le informazioni utili per la prevenzione e la gestione degli incidenti di sicurezza informatica. Non è consentito far uso di queste informazioni per finalità differenti da quelle sopra indicate. La presenza di rinvii operati mediante tecniche di ipertesto (link) non costituisce una raccomandazione del CERT-PA verso il soggetto richiamato, ma unicamente uno strumento per facilitare il rapido recupero di informazioni utili.
2 Indice Sommario Nuova variante Malware RAT (Gen:Trojan.Heur.JP)... 2 Meccanismo di infezione... 2 IoC: IoC: Malware... 2 IoC: Network... 3 Comportamento del malware... 4 Particolarità del traffico di rete in fase di primo installo... 7 Contromisure di 9
3 Sommario Questa sezione contiene l elenco delle minacce oggetto del presente bollettino. Dalle segnalazioni e dal monitoraggio delle fonti, il CERT-PA ha evidenziato la seguente minaccia: 1. Nuova variante Malware RAT (Gen:Trojan.Heur.JP) Il CERT-PA ha avuto evidenza di una nuova campagna di infezione malware caratterizzata da un basso fattore di riconoscimento da parte dei produttori Antivirus che nella maggior parte dei casi provvedoano all identificazione grazie a firme AV euristiche. Dall analisi dinamica svolta sui campioni analizzati emerge che il malware è un RAT con comportamenti di infostealer. Meccanismo di infezione Il malware si diffonde tramite allegati di posta elettronica consegnati alle caselle di noti ISP Nazionali come tiscali.it, alice.it e libero.it. Nello specifico, per i casi analizzati, trattasi di eseguibili (.exe) per Windows di cospicue dimensioni aventi nomi file generici aventi come nome visualizzato del mittente WhatsApp. IoC: Di seguito si riportano gli indicatori di compromissione relativi alle si phishing ricevute: Oggetto: È stato ultimamente raccolto un file breve! Sshyxo Sender: WhatsApp <purchasing1@jeddahorchid.com> Allegato: Mariah2.zip o MD5: 7710a836e8f1c8f85e35b672f o VirusTotal [20/54] Oggetto: Lei ha perso recentemente una nota vocale. Etv Sender: WhatsApp <info@sasara.co.jp> Allegato: Vernon41.zip o MD5: 0b864bab830762e8b c7346e o VirusTotal [23/54] Oggetto: Hai consentito un archivio dati acustico zpyei Sender: WhatsApp <jlcalderon@infonegocio.com> Allegato: 91celeste.zip o MD5: cb0f401549e fbb1d6a5bbed0f o VirusTotal [24/53] IoC: Malware Di seguito gli indicatori di compromissione relativi agli eseguibili rilevati: Nome file: rosemary.exe (contenuto in archivio Mariah2.zip) 2 di 9
4 o MD5: c5cc044fe4f3ab50ca8f9d72554dbc42 o Import Hash: eb2948b267d7d3a29b343cd6b2717d30 o VirusTotal [18/55] Nome file: bellamy.exe (contenuto in archivio Vernon41.zip) o MD5: 7fba582253dccc54ba572e1985dbc09c o Import Hash: 0f e244180c0d190ab99b9d3cc o VirusTotal [20/55] Nome file: rowbottom.exe (contenuto in archivio 91celeste.zip) o MD5: cd18ed038e70cf64a7220d4c770dde5d o Import Hash: 504d6d3f366dcbfc33ec8138d3e583d0 o VirusTotal [21/54] Nome file: yhrvbef.exe (scaricato dal malware durante l analisi) o MD5: 0b87ed fd3e07bc612c7b1 o Import Hash: ca1756fa1ec8fb4f a4d259bd o VirusTotal [12/54] IoC: Network Di seguito gli indicatori di compromissione relativi al traffico rilevato dagli eseguibili. Dominio IP betterbeauty.net bettergarden.net bettermarket.net breadbeauty.net - captainmarket.net captainreport.net christiannefairchild.net electricbeauty.net electricgarden.net electricreport.net nightgarden.net nightmarket.net streetmarket.net streetreport.net trademarket.net christiannefairchild.net casestep.net gwendolynhuddleston.net seasonstrong.net decidepromise.net oftensurprise.net di 9
5 chiefanother.net orderthrown.net Tutti gli eseguibili effettuano traffico verso le destinazioni sopra riportate. Per la natura del malware e per la quantità di traffico prodotto, non si esclude che tale lista possa modificarsi in tempi rapidi. Comportamento del malware All esecuzione del file, analizzato su sistema Windows 7, viene visualizzato un alert di errore, ma nonostante questo l esecuzione prosegue. Figura 1 - Alert generato dal malware Il file crea due copie di se stesso, con nomi casuali, in una directory creata in C:\. Crea inoltre alcuni file, di piccole dimensioni, con dati cifrati al suo interno. Figura 2 - Directory in cui risiede il malware 4 di 9
6 Per assicurarsi l esecuzione all avvio, scrive la chiave di registro seguente: HCKU\Software\Microsoft\Windows\CurrentVersion\Run Figura 3 - Registro di sistema Nonostante la doppia copia nella directory di cui in Figura 2, la chiave per l autostart all avvio viene scritta per uno solo dei file. Una nuova variante del malware è poi stata installata dalla sua precedente, stavolta nella directory C:\DOCUME~1\User\LOCALS~1\. 5 di 9
7 Figura 4 - Aggiornamento malware Anche in questo caso il malware crea una doppia copia di se stesso. Diversamente dal primo processo di infezione, i file con dati cifrati sono contenuti in una sottodirectory, con nome casuale. In figura 4 si noti la directory roqwkxfz. Tutti i file e le directory create dal malware hanno l attributo Nascosto, ma in nessun caso si sono riscontrate capabilities di rootkit. Successivamente, nella directory che ha visto l aggiornamento del malware, è stato scaricato ed installato l applicativo CasperJS. 6 di 9
8 Figura 5 - CasperJS Particolarità del traffico di rete in fase di primo installo Si è notato un particolare comportamento in fase di prima esecuzione del malware. Questo effettua connessioni con protocollo HTTP e metodo GET verso molti dei domini riportati al paragrafo IoC: Network. Tutte le richieste puntano ad /index.php in root al dominio. Nel caso in cui la risposta corrisponda a dati cifrati, come da figura 6 sotto riportata, il malware effettua verso lo stesso host del traffico di tipo HTTP con metodo POST (figura 7). 7 di 9
9 Figura 6 - Risposta GET Figura 7 - Richiesta POST 8 di 9
10 I dati inviati via post sono codificati in Base64. Dalla decodifica emerge che il malware invia, non solo i dati di installazione sulla macchina target, ma anche l indirizzo del ricevente il malware stesso. Di seguito si riporta un esempio. Figura 8 - Decodifica dati post Per motivi di privacy l indirizzo reale è stato offuscato. Questo potrebbe spiegare perché i tre malware analizzati, pur avendo lo stesso comportamento hanno hash diversi. È anche probabile che i malware siano stati generati tramite un kit. Ulteriori indagini sono al momento in corso. Dopo il traffico riconducibile alla prima esecuzione, tutte le comunicazioni avvengono con invio e ricezione di dati cifrati. Contromisure Questo tipo di malware, data la sua variabilità, può essere arginato tramite politiche di prevenzione quali: l impedimento dell esecuzione locale di programmi eseguibili dal profilo utente l attuazione di limitazioni dei privilegi del profilo utente locale impedimento di navigazione web verso caselle di posta non istituzionali l utilizzo di firewall locali configurati per garantire le comunicazioni solo ad eseguibili noti. Si informa che, oltre alle analisi svolte, questo CERT ha effettuato la sottomissione manuale dei sample in oggetto verso alcuni dei maggiori produttori contribuendo, già dalle prossime ore, ad incrementare l efficacia delle firme antivirus. 9 di 9
ID: CERT-PA-B Data: 09/12/2015
Bollettino: Nuova variante Cryptolocker ID: Data: 09/12/2015 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliID: CERT-PA-B Data: 10/03/2016
Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliID: CERT-PA-B Data: 29/07/2016
Bollettino: Nuovi IoC Ransomware Locky ID: CERT-PA-B023-160729 Data: 29/07/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di
DettagliID: CERT-PA-B Data: 21/02/2018
Campagne di Malspam verso obiettivi Italiani ID: CERT-PA-B001-180221 Data: 21/02/2018 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari
DettagliID: CERT-PA-B Data: 07/05/2018
Furto di Hash NTLM tramite PDF ID: CERT-PA-B004-180507 Data: 07/05/2018 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia
DettagliID: CERT-PA-B Data: 26/10/2017
Bollettino: Campagna Ransomware BadRabbit ID: Data: 26/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliID: CERT-PA-B Data: 27/07/2018
Campagna ursnif italiana ID: CERT-PA-B005-180727 Data: 27/07/2018 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliID: CERT-PA-B Data: 05/01/2016
Bollettino: Ransom32 JS ID: Data: 05/01/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati dal CERT-PA, al
DettagliID: CERT-PA-B Data: 07/04/2016
Bollettino: Petya Ransomware ID: Data: 07/04/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati dal CERT-PA,
DettagliID: CERT-PA-B Data: 30/12/2015
Bollettino: Statistiche vulnerabilità 2015 ID: Data: 30/12/2015 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliID: CERT-PA-B Data: 29/12/2017
Bollettino: Statistiche vulnerabilità 2017 con dettaglio sui principali software ID: Data: 29/12/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento
DettagliID: CERT-PA-B Data: 20/10/2017
Bollettino: RAT Orcus ID: CERT-PA-B016-171020 Data: 20/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliBollettino: Statistiche vulnerabilità 2016
Bollettino: Statistiche vulnerabilità 2016 ID: Data: 30/12/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevat
DettagliMassiva campagna di malspam Italiana con finti riferimenti a sentenze e contenuti giuridici - Variante del trojan bancario Ursnif -
Massiva campagna di malspam Italiana con finti riferimenti a sentenze e contenuti giuridici - Variante del trojan bancario Ursnif - ID: CERT-PA-B006-180808 Data: 08/08/2018 AVVERTENZE Il documento ha lo
DettagliID: CERT-PA-B Data: 20/03/2019
Bollettino: Campagna di malspam Gootkit indirizzata verso PEC italiane ID: CERT-PA-B001-190320 Data: 20/03/2019 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro
DettagliManuale Utente. Servizio Quick Print. Equitalia Servizi SpA. Status: In Vigore. Titolo Documento : Manuale Utente - Servizio Quick Print
Equitalia Servizi SpA Manuale Utente Servizio Quick Print 1 Data: 02/0/2012 Sommario 1. Revisioni del documento... 3 2. Introduzione... 3 3. Installazione del plug-in spazio... 3 Cos è il plug-in... 3
Dettagli04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0
04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0 PAG. 2 DI 24 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE
DettagliTIM id. Guida all installazione del plugin per. l utilizzo della carta CNS
Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.
DettagliGuida di riferimento rapido
Guida di riferimento rapido INSTALLAZIONE DI PODOWORKS Versione 7 Soft Works 2000 Manuale utente - 1 Le informazioni contenute nel presente manuale sono soggette a modifiche senza preavviso. Se non specificato
DettagliPEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1
PEC POSTA ELETTRONICA CERTIFICATA C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 La Posta Elettronica Certificata (PEC) è uno strumento con valore legale,
DettagliConfigurazione di una LAN in ambiente Windows
Configurazione in ambiente Windows Configurazione di una LAN in ambiente Windows Appunti per le classi III inf. A cura dei proff. Mario Catalano e Paolo Franzese 1/23 Configurazione TCP/IP statica 1/2
DettagliLinea Azienda. Installazione e modulo Contabilità. Tipo agg.to... Dynet Rel. agg.to Rel. docum.to... LO Data docum.to...
Installazione e modulo Contabilità Tipo agg.to... Dynet Rel. agg.to... 10.10.90 Rel. docum.to... LO131117 Data docum.to... 13/11/2017 INDICE A) SCARICAMENTO E INSTALLAZIONE DELL AGGIORNAMENTO... 2 PREREQUISITI...
DettagliSecurshop Real Time DNS
Manuale di configurazione del singolo host per la notifica di cambio indirizzo IP.Varianti per la configurazione di DVR, Router o sistemi Windows. Securshop Real Time DNS Dynamic DNS: Manuale di configurazione
DettagliDOCSUITE. Guida all utilizzo del modulo Fatturazione Elettronica
DocSuite Modulo Fatturazione Elettronica, pagina 1 di 18 DOCSUITE Guida all utilizzo del modulo Fatturazione Elettronica DocSuite Modulo Fatturazione Elettronica, pagina 2 di 18 Sommario Cruscotto Fatturazione
Dettagli1. PREMESSA INSTALLAZIONE COMPONENTE PROGETTO MOSAICO ATTIVAZIONE COMPONENTE PROGETTO MOSAICO AVVIO COMPONENTE PROGETTO MOSAICO.
Guida all uso :: Indice :: 1. PREMESSA... 3 2. INSTALLAZIONE COMPONENTE PROGETTO MOSAICO... 4 3. ATTIVAZIONE COMPONENTE PROGETTO MOSAICO... 7 4. AVVIO COMPONENTE PROGETTO MOSAICO... 8 4.1. Primo avvio
DettagliMANUALE UTENTE. Portale Web Scambio sul posto GSE IMPRESE DI VENDITA. stato documento draft approvato consegnato
MANUALE UTENTE Portale Web Scambio sul posto GSE IMPRESE DI VENDITA stato documento draft approvato consegnato Riferimento Versione 2.0 Creato 03/09/2009 INDICE 1. SCOPO DEL DOCUMENTO... 3 1.1 Ambito di
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio
Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliGuida a AirPrint. Informazioni su AirPrint. Procedura d'impostazione. Stampa. Appendice
Guida a AirPrint Informazioni su AirPrint Procedura d'impostazione Stampa Appendice Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità... 2 1. Informazioni
Dettagli20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6
20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6 PAG. 2 DI 33 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE
DettagliGestione delle licenze Standalone e Network
Galleria San Marco 4 33170 Pordenone Tel. 0434 28465 Fax 0434 28466 E-mail: info@csi-italia.eu Web: http://www.csi-italia.eu Gestione delle licenze Standalone e Network COPYRIGHT Copyright CSi Italia Srl.
DettagliCome funziona I messaggi di posta certificata vengono spediti tra 2 caselle, e quindi Domini, certificati.
I messaggi di posta certificata vengono spediti tra 2 caselle, e quindi Domini, certificati. Quando il mittente possessore di una casella di PEC invia un messaggio ad un altro utente certificato, il messaggio
DettagliIntroduzione alla procedura FINanziamento DOMande
Introduzione alla procedura FINanziamento DOMande Antonella Siragusa Csi Piemonte. Direzione Direzione Impresa e Scuola - Area Produzione & Servizi 3 Modalità di accesso alla procedura FINanziamenti DOMande
DettagliISTANZE ONLINE HYPERSIC.DESK MANUALE OPERATIVO UTENTE
ISTANZE ONLINE HYPERSIC.DESK MANUALE OPERATIVO UTENTE PREMESSA Le istanze online nascono con lo scopo di dematerializzare e semplificare il contatto tra cittadini, liberi professionisti e pubblica amministrazione.
DettagliFile Leggimi di Veritas System Recovery 16 Monitor
File Leggimi di Veritas System Recovery 16 Monitor Informazioni sul file Leggimi Funzionalità non più supportate in Veritas System Recovery 16 Monitor Informazioni su Veritas System Recovery 16 Monitor
DettagliL'applicazione integrata con il servizio My Fattura
L'applicazione integrata con il servizio My Fattura Come funziona einvoicemanger (eim) 2 Per il CICLO ATTIVO 2 Per il CICLO PASSIVO 2 Come può essere utilizzato 2 Installazione di eim 2 Installazione del
DettagliFossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo
Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )
DettagliNOTE OPERATIVE DI RELEASE
NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. RELEASE Versione 2011.3.0 Applicativo: GECOM
DettagliIntroduzione alla procedura FINanziamento DOMande
Introduzione alla procedura FINanziamento DOMande Antonella Siragusa Csi Piemonte. Direzione Sviluppo e Manutenzione Applicazioni - Servizi Gestionali Modalità di accesso alla procedura FINanziamenti DOMande
DettagliOGGETTO: aggiornamento della procedura Ambiente dalla versione alla versione
Ambiente OGGETTO: aggiornamento della procedura Ambiente dalla versione 06.10.03 alla versione 06.10.04. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete
DettagliMANUALE INSTALLAZIONE PROTOCOLLO DA CD
pag. 1 MANUALE INSTALLAZIONE PROTOCOLLO DA CD pag. 2 1. INTRODUZIONE 3 2. NUOVA INSTALLAZIONE. 4 3. SISTEMI GIÀ OPERANTI CON VERSIONE A 32 BIT. 5 4. SISTEMI OPERANTI CON VERSIONE A 16 BIT. 6 5. ULTERIORI
DettagliID: CERT-PA-B Data: 18/04/2019
Bollettino: Campagna di malspam Ursnif indirizzata verso PEC italiane ID: CERT-PA-B002-190418 Data: 18/04/2019 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro
DettagliIS357_03_04 Lettera aggiornamento SUAP vers
OGGETTO: aggiornamento della procedura SUAP dalla versione 02.02.01 alla versione 02.02.02 Vi invitiamo a visitare il sito E-Procedure, raggiungibile dal menù della procedura, consultando il quale potete
DettagliIntroduzione alla procedura FINanziamento DOMande
Introduzione alla procedura FINanziamento DOMande Antonella Siragusa Csi Piemonte. Direzione Direzione Impresa e Scuola - Area Produzione & Servizi 3 Modalità di accesso alla procedura FINanziamenti DOMande
DettagliDall esperienza della Porta di Dominio italiana, l API Gateway conforme alle normative della Pubblica Amministrazione. Govlet Fatturazione passiva
Dall esperienza della Porta di Dominio italiana, l API Gateway conforme alle normative della Pubblica Amministrazione Govlet Fatturazione passiva Indice 1 Introduzione...3 2 Esecuzione...4 2.1 Fase 1/5
DettagliInformativa sulla privacy di Norton Community Watch
Informativa sulla privacy di Norton Community Watch In vigore dal: 5 agosto 1999 Ultimo aggiornamento: 16 aprile 2010 Che cos'è Norton Community Watch? Norton Community Watch consente agli utenti di prodotti
DettagliRISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
DettagliComune di Alessandria Unitàdi Progetto Innovazione
Comune di Alessandria Unitàdi Progetto Innovazione E-Mail e PEC La posta elettronica è un servizio internet grazie al quale ogni utente abilitato può inviare e ricevere dei messaggi utilizzando un computer
DettagliDURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno
DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/corso-informatica-di-base/ PASSWORD:
DettagliOGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)
epublic s.r.l. Sede Legale: Via del Tigli n.7-28066 Galliate NO) Sede Operativa: C.so XXIII Marzo n.21-28100 Novara e-mail: info@epublic.it - Http://www.epublic.it Http://www.piemonteweb.it Spett.le COMUNE
DettagliLa sicurezza informatica del Paese, tra nuova governance nazionale e Agenda digitale
La sicurezza informatica del Paese, tra nuova governance nazionale e Agenda digitale Il ruolo della PA, il progetto digital security e la componente Sicurezza del piano triennale Francesco Tortorelli responsabile
DettagliNOTE OPERATIVE DI RELEASE. RELEASE Versione 2009.0.0 Applicativo: DELIBERE ICI - 2009
NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. RELEASE Versione 2009.0.0 Applicativo: DELIBERE
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliInformatica. Posta Elettronica Certificata
Informatica Posta Elettronica Certificata Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano 1 Cos è la PEC: La PEC: Fonti E un sistema di comunicazione simile alla posta elettronica
DettagliA. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit.
A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit. 1. Aprire il Browser Internet e andare all indirizzo: www.autodesk.it 2. Dopo il caricamento della pagina principale del sito,
DettagliNavigazione protetta a misura di scuola!
Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva
DettagliOrdinativo Informatico Gateway su Web Services
DELLA GIUNTA Allegato tecnico Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Sommario 1. OBIETTIVO 4 2. PREMESSA & REQUISITI ERRORE. IL SEGNALIBRO NON È DEFINITO. 3. INFRASTRUTTURA DI BASE
DettagliE2K Suite. Configurazione profili
E2K Suite Configurazione profili E-mail 1 - CONFIGURAZIONI...3 1.1 MEZZI DI COMUNICAZIONE... 3 1.2 CREAZIONE DEI PROFILI E-MAIL... 4 1.3 CONFIGURAZIONE INVIO DELLE CHIUSURE... 5 1.4 CONFIGURAZIONE INVIO
DettagliGuida rapida. Versione 9.0. Moving expertise - not people
Guida rapida Versione 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Parti utilizzate da terzi con licenza. Tutti i diritti riservati Revisione documento: 2006080 Inviare commenti a:
DettagliDySmallCorr. Ver. 1.1 CONTIENE NOTE DI INSTALLAZIONE
Ver. 1.1 CONTIENE NOTE DI INSTALLAZIONE SOMMARIO 1. Installazione DySmallCorr... 3 1.1 Premessa... 3 1.2 Esecuzione del programma o scarico del file... 4 1.3 Installazione... 6 1.4 Collegamento a DySmallCorr.exe...
DettagliSommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliGruppo Buffetti S.p.A. Largo dei Caduti di El Alamein, Roma
SOMMARIO VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE...2 GESTIONE INTRACOMUNITARIA...2 Contenuti del rilascio...2 Soppressione elenchi Intrastat Acquisti (Modelli INTRA-2)...3 Dismissione
DettagliIntroduzione a Linux Lezione 9 Sicurezza in Linux
Introduzione a Linux Lezione 9 Sicurezza in Linux Angelo Genovese Corso di Sistemi Operativi I/II Prof. V. Piuri Università degli Studi di Milano Dipartimento di Informatica A.A. 2018/2019 Panoramica della
DettagliAPPLICATION SERVER. Sommario. LYBERA Guide utilizzo. Application Server
APPLICATION SERVER Sommario PREMESSA... 2 AVVIO DELL APPLICATION SERVER... 2 AGGIORNAMENTI... 3 LICENZE... 5 CONFIGURAZIONE... 6 Pagina 1 di 7 Premessa L rappresenta il modulo di che si occupa dei servizi
DettagliNOTE OPERATIVE DI RELEASE. RELEASE Versione 2009.0.0 Applicativo: DELIBERE ICI 730 2009
RELEASE Versione 2009.0.0 Applicativo: DELIBERE ICI 730 2009 Oggetto: Aggiornamento procedura Versione: 2009.0.0 (Versione completa) Data di rilascio: 30.11.2009 COMPATIBILITA M73009 Versione 2009.0.5
DettagliQuesto materiale è reperibile a questo indirizzo: PAS
Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ PAS Comunicazione elettronica - Libero Posta elettronica Libero Mail Accedere a Libero Mail Accedi da qui Link pagina Pagina
DettagliAssicurarsi di aver preventivamente provveduto ad effettuare l aggiornamento dell applicativo GIS BASE alla versione c00.
DATI IDENTIFICATIVI DELL AGGIORNAMENTO Applicativo: GIS Redditi : 17.01.1c00 Tipo Completa Data di rilascio: 23/06/2017 Gentile cliente, La informiamo che è disponibile una versione completadi GIS RED730.
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliRingraziamenti. Parte I Principi dell amministrazione di Microsoft Exchange Server 2003
a05t619786.fm Page vii Thursday, February 5, 2004 4:48 PM Sommario Ringraziamenti Introduzione xxv xxvii Parte I Principi dell amministrazione di Microsoft Exchange Server 2003 1 Cenni generali sull amministrazione
DettagliFunzionalità per Enti Locali
Funzionalità per Enti Locali Manuale Utente per Enti Locali Versione del 12/02/2018 Sommario Introduzione... 2 Registrazione utente... 2 Accreditamento per Enti Locali... 9 Trasmissione Candidature firmate...
DettagliD. ELECTRON dal 1977 Alta Tecnologia per la Macchina Utensile
D. ELECTRON dal 1977 Alta Tecnologia per la Macchina Utensile WinNFZ Versione 2 Scambio file di Z32 MANUALE UTENTE Documento M261 C0 14.12.2001 Da leggere accuratamente prima della installazione Contiene
DettagliRete di rilevamento dati clinico epidemiologici
Rete di rilevamento dati clinico epidemiologici Manuale Operativo per il Medico Sentinella fase sperimentale Revisione A2012 Premessa alla fase sperimentale Con la stagione 2012/2013 il Ciri inaugura un
DettagliUNIVERSITA DEGLI STUDI DI ROMA TOR VERGATA
UNIVERSITA DEGLI STUDI DI ROMA TOR VERGATA BREVE INTRODUZIONE AL PROTOCOLLO INFORMATICO (TITULUS) A CURA DEL CENTRO DI CALCOLO E DOCUMENTAZIONE D ATENEO CHE COS E TITULUS TITULUS E UN SISTEMA DI GESTIONE
DettagliTeamSystem Digital Cyber Security. Proteggi il tuo business nell era digitale
Proteggi il tuo business nell era digitale Proteggi il tuo Business Digital Transformation Proteggi il tuo Business nell era della Digital Transformation Nell era della trasformazione digitale in cui le
DettagliGECOM F24 Oggetto: Aggiornamento procedura Versione: (Versione Completa) Data di rilascio:
NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. SPEDIZIONE Applicativo: GECOM F24 Oggetto:
DettagliVANTAGE PARTNERS SA. GDPR One. Manuale d uso
VANTAGE PARTNERS SA GDPR One Manuale d uso Indice 1.0 Introduzione... 2 1.1 Download... 3 1.2 Attivazione... 3 1.3 Stato di sistema... 4 1.4 Aggiornamenti software... 8 1.5 Aggiornamenti di Windows...
DettagliDispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che
DettagliMAIL ENCRYPTOR PLUG-IN - User guide-
MAIL ENCRYPTOR PLUG-IN - User guide- Aggiornato alla versione 3.2.1.9 MAIL ENCRYPTOR PLUG-IN Sommario Installazione di Mail Encryptor plug-in... 3 Utilizzo di Mail Encryptor plug-in... 5 Cifratura delle
DettagliManuale di installazione
Manuale di installazione Manuale di installazione Riello Power Tools v. 2.2 Versione aggiornata Luglio, 2014 Pagina 1 Sommario 1-BENVENUTO!... 3 2-REQUISITI MINIMI COMPUTER... 3 3-NOTE PRELIMINARI... 3
DettagliGuida in linea di Websense Secure Messaging
Guida in linea di Websense Secure Messaging Benvenuti in Websense Secure Messaging, uno strumento che offre un portale sicuro per la trasmissione e la visualizzazione di dati riservati contenuti nelle
DettagliOGGETTO: aggiornamento della procedura Tributi Generali dalla versione alla versione
Tributi Generali OGGETTO: aggiornamento della procedura Tributi Generali dalla versione 09.28.11 alla versione 09.28.12. Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei
DettagliNOTE OPERATIVE DI RELEASE. RELEASE Versione Applicativo: GECOM F24
NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. RELEASE Versione 2010.5.0 Applicativo: GECOM
DettagliEsercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)
Prima di iniziare L ultima lezione (lunedì 7/12) sarà dedicata alla correzione dei quiz e discussione di eventuali dubbi e chiarimenti Esercitazione 05 Termine di consegna dei report: 8 Gennaio 2010, ore
DettagliTITOLARE DEL TRATTAMENTO
INFORMATIVA PRIVACY La FITAB APS con sede in (44121) Ferrara (Fe) alla Via Aldighieri n. 10, in persona del Presidente p.t., di seguito FITAB, mette a disposizione l applicazione denominata FITAB, di seguito
DettagliIstituto Bombieri Valstagna prot. 3369/C :09:46 (Uscita)
Il seguente documento delinea le azioni per assicurare all IC le misure minime di sicurezza ICT previste dalla Circolare n.2/2017 dell AGID. Il documento è conservato digitalmente e diffuso al personale
DettagliOGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione
Contabilità Finanziaria OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione 12.27.03 alla versione 12.27.04. Vi invitiamo a consultare le informazioni presenti nei banner delle
DettagliA) SCARICAMENTO DA DYNET E INSTALLAZIONE DELL AGGIORNAMENTO
Versioni... VB Rel. agg.to... 010416 Rel. docum.to...is010416_inst Data docum.to... 01/04/2016 A) SCARICAMENTO DA DYNET E INSTALLAZIONE DELL AGGIORNAMENTO L aggiornamento prevede l installazione del moduli
DettagliRegole e modalità di utilizzo della PEC e della PEO istituzionale
ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di
DettagliS.P.A. AUTOVIE VENETE Offerta tecnica PROCEDURA PER L AFFIDAMENTO DELLA FORNITURA PROTEZIONE SUGLI ENDPOINT AZIENDALI E DISPOSITIVI MOBILI
T ELEMENTO SUB ELEMENTO DESCRIZIONE FORNITURA DESCRIZIONE PRODOTTO/MARCA/SERVIZIO 1.1 Modalità di installazione Push da console 1 END POINT (EP) 1.2 1.3 1.4 1.5 1.6 1.7 1.8 Modalità di installazione Riferimenti
DettagliNOTE OPERATIVE DI RELEASE. RELEASE Versione Applicativo: GECOM MULTI
NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. RELEASE Versione 2011.2.1 Applicativo: GECOM
DettagliGuida a Google Cloud Print
Guida a Google Cloud Print Informazioni su Google Cloud Print Stampa con Google Cloud Print Appendice Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità...
DettagliGuida all'autenticazione al Portale Sole tramite Credenziali
Guida all'autenticazione al Portale Sole tramite Credenziali Sommario 1) Introduzione... 2 2) Accesso al Portale Sole... 3 3) Mancato accesso all area riservata del Portale Sole: azioni da intraprendere...
DettagliWi-Fi Unina - Procedura guidata per Windows XP
Wi-Fi Unina - Procedura guidata per Windows XP Indice Requisiti preliminari... 2 Attivazione del servizio Wi-Fi... 3 Configurazione per postazioni con Sistema Operativo Windows XP (Home/Professional)...
DettagliAssicurarsi di aver preventivamente provveduto ad effettuare l aggiornamento dell applicativo GIS BASE alla versione c00.
DATI IDENTIFICATIVI DELL AGGIORNAMENTO Applicativo: GIS Redditi Versione: 17.01.06 Tipo Versione Aggiornamento Data di rilascio: 23/06/2017 Gentile cliente, La informiamo che è disponibile un aggiornamento
DettagliAggiornamento remoto della chiave hardware. Sommario
AMV S.r.l. Via San Lorenzo, 106 34077 Ronchi dei Legionari (Gorizia) Italy Ph. +39 0481.779.903 r.a. Fax +39 0481.777.125 E-mail: segreteria@amv.it www.amv.it Cap. Soc. 10.920,00 i.v. P.Iva: IT00382470318
DettagliEsercitazione 1 Crittografia Simmetrica
Sommario Esercitazione 1 Crittografia Simmetrica Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Crittografia simmetrica Cifrare messaggi con chiave segreta Decifrare messaggi con chiave segreta Argomenti
DettagliInstallazione SeceCBI CSE come Servizio di Windows. Manuale
1/7 Servizio di Windows Tipologia Documento: Codice Identificazione: 1/7 Nominativo Funzione Data Firma Redazione Roberto Mandelli CBI N.A. Verifica Capoprogetto CBI N.A. Approvazione Responsabile AREA
DettagliAGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID
AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,
Dettagli