Web: tra utilità e insidie. Tutela della Privacy, Sicurezza Informatica & accesso ad Internet. Dott. Orazio Mistretta Incontro 2015

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Web: tra utilità e insidie. Tutela della Privacy, Sicurezza Informatica & accesso ad Internet. Dott. Orazio Mistretta Incontro 2015"

Transcript

1 Web: tra utilità e insidie Tutela della Privacy, Sicurezza Informatica & accesso ad Internet Dott. Orazio Mistretta Incontro 2015 Agenda Le minacce su Internet Strumenti e Soluzioni Aggiornamenti Software e Patches Cautela, Protezione e Difesa OBIETTIVO: Aumentiamo le nostre conoscenze e la consapevolezza sui temi della Sicurezza Informatica Page 1

2 Le minacce su Internet L uso di Internet cresce e crescono gli incidenti Un incidente è un evento avverso in un sistema informativo, e/o in rete, ovvero la minaccia dell occorrenza di un tale evento. Un Incidente provoca danno, o è il tentativo di fare danno Cosa è successo nel passato: , incidenti , incidenti , incidenti Ma quanti incidenti non sono mai stati riportati? Nel 2014 è successo Page 2

3 Panorama legislativo -1 Tutela dei dati personali La Legge 675/96 e successive modifiche Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali Il DPR 318/99 Misure minime per la protezione dei dati personali Decreto Legislativo 30 giugno 2003 n. 196 Codice in materia di protezione dei dati personali Panorama legislativo - 2 Dato personale Qualunque informazione che possa rendere identificabile l interessato, direttamente o indirettamente Interessato Qualunque persona fisica, giuridica, ente o associazione a cui si riferiscono i dati Trattamento Operazioni relative alla raccolta, registrazione, organizzazione, conservazione,elaborazione, modificazione, comunicazione, selezione, estrazione, raffronto, utilizzo, interconnessione, blocco, diffusione, cancellazione, distruzione di dati personali Page 3

4 Crimini informatici La Legge 547/93 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica Accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espessa e tacita di chi ha il diritto di escluderla. Crimini informatici Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici protetti (art. 615 quater c.p.) Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno abusivamente si procura, riproduce, comunica o consegna codici, parole chiave o altri mezzi idonei all accesso ad un sistema informatico o telematico protetto da misure di sicurezza. Page 4

5 Crimini informatici Il nuovo articolo 616 c.p. introduce la tutela per ogni forma di corrispondenza, assimilando quella informatica o telematica a quella epistolare, telegrafica, telefonica Tutela giuridica del software Il Decreto legislativo 518/92 Attuazione della direttiva 91/50/CEE relativa alla tutela giuridica dei programmi per l elaboratore. Introduce, modificando la legge sul diritto d autore (Legge 633/41) la possibilità di tutelare il software alla stregua di un opera intellettuale La Legge 248/00 Nuove norme di tutela del diritto d autore ha modificato in maniera sostanziale l art. 171 bis della legge sul diritto d autore che punisce la duplicazione abusiva del software. Prevede sanzioni penali per chi duplica abusivamente i programmi per elaboratore al fine di trarne profitto Page 5

6 Cosa è il Codice Malizioso? Codice Malizioso o Malware è un qualsiasi software per l attacco dei sistemi ed include: Viruses, Worms, Trojans, Spyware, etc. Ciascuna di queste categorie ha caratteristiche e tecniche di propagazione sue proprie Analizzeremo adesso i diversi tipi di Malware Cosa è un Virus? Programmi che infettano files o aree di sistema. Si moltiplicano duplicandosi. Si diffondono senza che l utente se ne accorga E necessario un programma che li ospita E considerato l attacco più pericoloso Distrugge il Sistema Operativo Cancella o corrompe I files Manda ai contatti registrati nella Rubrica Page 6

7 Come si diffondono i virus Removable Media USB drives Floppies / CD-ROMs Attachments Internet Downloads Tecnologie senza filo (WiFi, Bluetooth, ZigBee, etc.) 10 th World Athletics Championships Worldwide - Helsinki 25 luglio Il più grande evento sportivo dell anno? No. La piùvastadiffusionedi un worm in un giornosolo. Page 7

8 Alcuni tra i Virus più noti Melissa Virus Si è diffuso così rapidamente nella rete Microsoft che la Microsoft ha spento i sistemi di posta elettronica. ILOVEYOU virus In solo 6 ore si è diffuso in tutto il mondo, causando danni per $7 miliardi SoBig virus In 24 ore si è replicato 1,000,000 di volte. Conficker ( ) Oltre 12 milioni di PC infettati in 15 giorni. Ransomware CryptoLocker CBT-Locker CryptoWall L utente si trova tutti i documenti criptati con una chiave AES da 256 bit. Per decifrare i documenti viene chiesto un riscatto che raddoppia dopo pochi giorni. Se si paga il riscatto Page 8

9 CryptoLocker & Cryptowall Tipi di AntiVirus Come ci protegge? Identifica e traccia le firme dei virus Rileva, isola e ripara I danni Cosa fare con i nuovi Virus, Worms e Trojans? Soluzione: Antivirus Euristici Non usa le firme Usa tecnologie di Intelligenza Artificiale per rilevare un virus Cerca comportamenti anomali dei programmi Page 9

10 I virus di Ottobre 2014 Aggiornamenti AntiVirus Un antivirus offre la massima copertura solo se è stato aggiornato Aggiornare l antivirus ogni giorno La maggior parte può essere configurato ad autoaggiornarsi Gli Antivirus mettono in quarantena, cancellano, o correggono i file infettati Hai beccato un virus? Aggiorna il tuo software e fai una scansione. Page 10

11 Cos è un WORM? Un programma autonomo in grado di replicarsi su altri nodi della rete in un modo che spesso consuma risorse in modo distruttivo Indipendente dall utente Trae vantaggio dalle vulnerabilità del sistema Si replica, poi va alla ricerca di altri computers vulnerabili Gira senza avviso su tanti PC connessi ad Internet I worm più noti Slammer (Sapphire Worm) Sonda 55+ million hosts al secondo e ha infettato 90+ % dei sistemi vulnerabili in 10 minuti; $2 miliardi di danni Code Red Lancia un attacco di Buffer Overflow. Ha infettato > 250,000 sistemi in 9 ore MS Blaster - Remote Procedure Call (RPC) Lancia attacchi di tipo Denial of Service contro il Microsoft Windows Update Web site. Page 11

12 Cos è un Trojan? Un programma che simula una funzione legittima e che spesso nasconde funzionalità maliziose Si attiva senza la consapevolezza dell utente Spesso contenuto in Internet downloads o in s Consentono ad un hacker di ottenere il controllo del computer da remoto Vede lo schermo, controlla il mouse, manda popup messages, accende il microfono e/o la web cam per vedere e sentire cosa fai Un hacker può comandare molti Zombies a suo piacimento I Trojan più noti Non è un virus. Non è un worm. Ma attenzione Trojans non infettano altri files Trojans sono programmi stand alone Rbot-GR Programma Malizioso attiva le Web cams Nuovi Rbot compaiono ogni giorno SoBig-E Variants Mass-mailing Trojan era incluso nelle versioni più recenti del virus SoBig Page 12

13 Cosa è lo SPYWARE? Un software che di nascosto raccoglie informazioni sull utente senza che questi se ne accorga, di solito con propositi pubblicitari. Uno Spyware controlla ogni attività,i tasti del PC, nomi, passwords, e numeri di carte di credito e può introdurre vulnerabilità National Cyber Security Alliance Nel Giugno 2003 stima che 9 su 10 PC hanno spyware Webroot e Earthlink trovarono più di 26 spyware per PC 2 milioni di scans indicarono 55 milioni di copie di spyware attivi in rete Che fa uno SPYWARE? Assume le forme di tracking cookies, applicazioni installate, o programmi di aggiornamento software Rallenta le prestazioni del PC, manda s strane, apre sessioni web non volute Può correlare le abitudini di navigazione web, online transactions, indirizzi e ricercare nel disco rigido le informazioni personali dell utente Page 13

14 Anti-Spyware Anti-spyware rimuove lo spyware; è simile a un antivirus Identifica e rintraccia le firme Non è capace di rilevare firme alterate Antivirus e Anti-Spyware La migliore protezione si ha se si usano due processi indipendenti Alcuni Anti-Spyware sono gratuiti o molto economici Free Anti-Spyware software: Lavasoft Ad-aware, Spybot Search & Destroy, Microsoft Defender Le minacce e le contromisure - 1 Tipo Caratteristiche Contromisure Virus Worm Trojan Rimuove o modifica files Si diffonde infettando altri files Non infettano nessun file, ma si diffondono come allegati alle I mittenti sono falsificati Tentano di disabilitare gli antivirus Possono scaricare da Internet funzioni dannose Si camuffano da programmi utili Consentono il controllo da remoto del PC Possono rubare dati confidenziali come password Possono scaricare da Internet funzioni dannose Antivirus Antivirus Firewall Antivirus Firewall Page 14

15 Le minacce e le contromisure - 2 Spyware Adware Dialer Backdoor Phishing Hijacker Raccoglie dati privati e li inoltra su Internet Spesso integrati nei programmi gratuiti Visualizzano pubblicità Spesso integrati nei programmi gratuiti Stabilisce segretamente connessioni modem Causa alti costi telefonici Può spegnere o controllare da remoto il PC Si camuffano da ufficiali di banche Si camuffano da programmi utili. Inviano pubblicitarie (spam) Indirizza a falsi siti Internet che richiedono password o PIN bancari Manipola il browser, devia su siti indesiderati Visualizza pop-up e modifica i favoriti, la pagina iniziale... Antispyware Antispyware Antidialer Antivirus Antivirus Firewall Aggiornamenti (windows update) Filtri Aggiornamenti (windows update) Sono stato colpito? Attenzione a comportamenti strani e imprevedibili del PC strane mai mandate Applicazioni che TU non hai installato Avvisi e Pop-up quando non si naviga Comportamento inusuale del PC Reagire! Aggiornare ed eseguire Antivirus e Anti-Spyware Aggiornare il Sistema Operativo e le applicazioni installate Se non si è sicuri dell integrità del sistema, disconnettersi Scansioni ed aggiornamenti potrebbero non rimuovere ogni tipo di infezione!!! System backup o reinstallazione potrebbero essere necessari per il ripristino completo Page 15

16 Sono stato colpito. E adesso? Se il tuo PC è stato colpito, è cruciale limitare l esposizione quanto prima possibile: Notificare: supporto tecnico, istituzioni finanziarie, le compagnie delle proprie credit card Agire: verificare I report delel carte di credito, cambiare tutte le passwords Ispezionare: Usa un firewall ed abilita il log degli eventi per tracciare le attività Legalità: Denuncia alla Polizia di Stato La difesa personale Un computer è entrato in ogni casa, ufficio, etc. Gli utenti domestici devono proteggersi da perdita di dati, danni, attacchi con un arsenale composto da Sistemi Operativi, conoscenza dei meccanismi di E- mail, Backups, Antivirus, Anti-Spyware, Software Patches, Password non stupide Page 16

17 Problemi con la Posta Elettronica Luglio 2004: una ricerca MSNBC scopre che un utente su 3 non è capace a riconoscere una fasulla usata per rubare l identità degli utenti destinatari La comunicazione per è sempre più diffusa Gli allegati possono contenere viruses, worms, e Trojan horses Pericoli presenti anche in senza allegati Non conosci il mittente? Non aprirla! Conosci il mittente? Chiamalo e verifica se ti ha mandato un allegato! Problema n.1: posta spazzatura Page 17

18 Esame dell intestazione (Header) di un messaggio Per prima cosa devi trovare l header del messaggio. In Outlook, selezioni il messaggio, click destro e scegli il campo opzioni. Chi è l autore del messaggio??? 02 MAIL FROM: 03 RCPT TO: 04 DATA 05 From: 06 To: 07 Subject: PROVA!!! 08 Date: Mon, 18 Jul 18:00: MIME-Version: Content-Type: text/plain Ciao QUIT La mailbox di destinazione (03) e la display mailbox (06) non combaciano, come invece dovrebbero. Page 18

19 Esaminiamo meglio l intestazione del messaggio 01 Return-Path: < > 02 Delivered-To: 03 Received:18 Jul :52: (EDT) Received: from mymailserver.net 13 by mua.mymailserver.net 14 for Mon, 18 Jul 15:52: (EDT) 15 From: 16 To: 17 Subject: Test Mail 18 Date: Mon, 18 Jul 18:00: MIME-Version: Content-Type: text/plain Return-Path (01) e From: (15) non combaciano, come invece dovrebbero. Fenomeno Phishing La IBM riporta che il phishing è cresciuto del 226% nel Maggio 2005 rispetto al mese precedente Le truffe hanno colpito ebay, AOL, Bank of America, PayPal e tanti altri. Definizione di Phishing: Attraverso l uso di fraudolente, i truffatori cercano di pescare informazioni confidenziali. Usano "pop-ups" o s contenenti link Internet per ottenere informazioni sensibili quali numeri di conto corrente, Codice Fiscale, indirizzo, passaporto, et. Spesso la sembra provenire da una fonte fidata (la propria banca) ma porta l utente ad un sito web fittizio che incoraggia a immettere dati sensibili. Page 19

20 Lista dei messaggi di Phishing Esempi di Phishing Page 20

21 Esempio di phishing: uno solo è il sito della vera banca A chi consegnate i dati del vostro conto in banca??? Page 21

22 Altro esempio Un messaggio completamente falso: Return-Path: Received: from unknown (HELO mx.sansec.it) ( ) Date: Mon, 4 Jul :03: Message-Id: To: Subject: Update Information - Verification Required URGENT!!! MIME-Version: 1.0 Content-type: text/html; charset=iso From: PayPal Customer Reply-To: Non fate click se non conoscete la lingua Page 22

23 Ebola 1 e 2 (tiny url e attachment) 1 2 Poche ore dopo DHL, TNT, FedEX, UPS Page 23

24 in-security Circa 250 miliardi di al giorno transitano in un sistema intrinsecamente insicuro Non sappiamo veramente cosa succede quando il nostro client di posta apre un messaggio Che conseguenze ha il click su un link unsubscribe in una ? User tracking tracking è un meccanismo ampiamente usato da aziende ed individui per : 1. Sapere dove sono le persone 2. Validare indirizzi 3. Verificare che le sono lette da un essere umano 4. Sapere se le sono inoltrate in automatico 5. Sapere se filtri antispam hanno operato sulla posta Page 24

25 Tecniche di tracciamento Ricevuta di lettura Non molto efficiente Dipende dal client di posta L utente potrebbe impedire l azione Immagini embedded Il messaggio deve contenere codice HTML Si referenzia una immagine su un server controllato dal mittente Se la url contiene un id univoco il tracciamento è assicurato Tracciamento HTTP request disclosure Il tuo IP (geo localizzazione) User Agent header (Browser e sistema operativo) Con una semplice HTML il mittente è in grado di sapere: Chi ha aperto l Quando l ha aperta Dove è stata aperta Quali strumenti sono stati usati Page 25

26 Unsubscribe links Siamo sommersi da provenienti da servizi tipo newsletter: in molti casi contengono un link di rimozione dalla newsletter. Vale la pena di usare i link di cancellazione da newsletter ed affini? Solo se il mittente è affidabile, altrimenti meglio evitare, per evitare problemi ancora maggiori. Unsubscribe malevolo Due tipi diversi: Replica ad una Web link In ogni caso si forniscono informazioni utili: L indirizzo è valido ed attivo Si conferma che il messaggio è stato aperto e letto reply: Dagli header si individua il client usato e la protezione adottata dal sistema di posta. Web Link: Visitando il sito dello spammer si forniscono molte informazioni in più. Dal sito può essere scaricato software dannoso anche senza fare click Page 26

27 Come ci si protegge? Non caricare automaticamente immagini embedded Segnalare come spam messaggi non sollecitati Non seguire mai link presenti nei messaggi Non seguire link sospetti Non aprire mai allegati Usare un sistema antispam ed antifrode Barra di stato di Netcraft Page 27

28 Imbrogli (Credit Card Scams) Prende di mira persone con poco o nessun credito. La carta di credito ha alti tassi di interesse. Può essere falsa: l annuncio vi dirotta su un numero telefonico estero il cui costo può andare dai 2 ai 50 al minuto. Spesso l utente è costretto a tenere il % della linea di credito in un conto corrente. Sfortunatamente è facile generare numeri di carte di credito validi ed autorizzati. L algoritmo Luhn è stato reso pubblico ed è ampiamente usato. L indirizzo dell acquirente non è usato per validare acquisti da paesi esteri. Vorreste una simile carta di credito? Le principali truffe in rete (1) 1. FRODI NELLE ASTE ONLINE (AUCTION FRAUD) Hai offerto il miglior prezzo per una chitarra Gibson del Mandi il vaglia, ma la chitarra non arriva. Talvolta I beni sono contraffatti o danneggiati. 2. INTERNET ACCESS Un numero enorme di consumatori è stato truffato da Internet Service Providers che offrono accessi a prezzi competitivi. Poi si scopre che la banda è molto bassa. 3. VENDITA DI COMPUTER L acquisto a prezzi stracciati di PC, Notebook, scanners, stampanti, spesso nasconde una truffa: si rischia di pagare per nulla. 4. VENDITA FRAUDOLENTA DI OGNI TIPO DI BENI Siti ombra attirano I visitatori con offerte strabilianti di beni a prezzi molto bassi. Si va dai televisori ad oggetti di antiquariato. Spesso l acquirente paga e non ottiene nulla. 5. COSTRUZIONE DI SITI WEB Page 28

29 Le principali truffe in rete (2) 6. SITI PORNO Attenzione al download di dialer che chiamano dalla vostra linea telefonica numeri esteri!!! La bolletta sale alle stelle. 7. COME DIVENTARE RICCO SUBITO Schemi a piramide, aeroplani, etc. etc. non finiscono mai. 8. FRANCHISING DI SCHIFEZZE Paghi per avere l esclusiva commerciale di vendere certi beni e poi scopri che si tratta di cose che nessuno comprerebbe mai. 9. WORK-AT-HOME Hai risposto all avviso e fatto il lavoro. L assegno, stranamente, non arriva mai. Colpa delle Poste? 10. TRAVEL Hai vinto un fantastico viaggio gratis. Che pagherai per intero e pure a caro prezzo!!! Tipologia di Frodi Banking & online account scams Card skimming Credit card scams Phoney fraud alerts Requests for your account information ('phishing' scams) Chain letters and pyramid scams Health & medical scams Fake online pharmacies Miracle cures Weight loss scams Identity theft scams Page 29

30 Frodi Investment scams (get-rich-quick) Cold calling (investment telemarketing) Investment seminars & real estate scams Share promotions & 'hot tips' Sports investment scams Superannuation scams Job & employment scams Business opportunity scams Guaranteed employment / income scams Work from home scams Lottery and competition scams (fake prizes) Lottery and sweepstake scams Unexpected 'prizes' Frodi Mobile phone scams Missed calls & text messages from unknown numbers Ring tone scams SMS competition & trivia scams Money transfer requests ('Nigerian' scams) Cheque overpayment scams Inheritance scams 'Nigerian 419' scams Transferring money for someone else Up-front payment scams Page 30

31 Frodi Online scams Auction & shopping scams Domain name renewal scams 'Free' offers on the internet Modem jacking Spam (junk mail) offers Spyware & key-loggers Frodi Personalised scams Charity scams Classifieds scams Dating & romance scams Door-to-door & home maintenance scams Erase your hard drive before disposing of old computers Grooming scam victims Pharming scams Psychic & clairvoyant scams Social networking scams Victim lists Whaling and spear phishing scams Small business scams Page 31

32 Furto d identità Per furto di identità si intende la cooptazione di informazioni personali di un altro individuo (es. Nome, codice fiscale, numero della carta di credito, passaporto) senza che quella persona ne sia a conoscenza, e il conseguente uso fraudolento di tali dati. Gartner Group ha scoperto che circa 7 milioni di persone nel 2002 sono state vittime di furto d identità. Nel 2004 negli USA sono state registrate circa 635,000 denunce per frode informatica. Di queste, il 39% erano denunce per furto d identità. Il caso più famoso (negli USA) Il caso della Signora Hilda Schrader Whitcher: un abuso che ha funzionato circa volte n/misused.html Page 32

33 Furto d identità 1 Informazioni perse o rubate 2 Al Bancomat: qualcuno guarda mentre digitate il PIN. 3 4 Collaboratori: Negli studi professionali potrebbero avere accesso e vendere i vostri dati. Internet: Attenzione a mettere troppi dati nelle proprie pagine web personali. 5 Phishing 6 7 Skimmers: Dispositivi che leggono le carte magnetiche, spesso nascosti in posti dove è legittimo trovare lettori di CC Al telefono: Attenzione a dare i propri dati a chi si presenta come il legittimo rappresentante della VISA/Master Card, Banca, compagnia telefonica, etc. Proteggersi dal furto di Identità 1 Verificare attentamente l estratto conto mensile 2 Proteggere il PIN con cura 3 Non seguire le istruzioni dei messaggi di Phishing 4 Denunciare subito la perdita o lo smarrimento delle carte di credito 5 Non divulgare informazioni al telefono 6 Non usare password stupide 7 Criptare le proprie informazioni personali 8 Denunciare immediatamente ogni abuso Page 33

34 Truffe da Social Networking Social websites like Facebook, MySpace, Bebo, LinkedIn and Friendster, allow you to create your own profile and share conversations, photos, videos, links and personal information with your friends and other online users. Anche I truffatori ussano questi siti per creare profili usando nomi falsi. Usano poi questi profili per colpire le loro vittime You can be targeted in many ways, for example a scammer might request to be your friend so they can access your personal information. They may pose as a person that you know and trust or may appear to be a stranger, but perhaps report having similar interests. Members of special interest groups on social networking sites may also be targeted by other group members with scams. Scammers may fake a common interest in order to join these groups and gain your trust. Scammers have also tricked users into handing over their social networking password and username. They do this by sending fake but genuine-looking s or messages, supposedly from the social networking service, requesting confirmation of your username and password. This is called phishing. Once a scammer has your password they can gain control of your account and pose as you. They may then use your account to send bogus distress messages to your friends and family claiming that you are in trouble and need money urgently. Scammers will often commit this scam whilst you are travelling if you have posted your holiday plans on your social networking profile. Scammers can also perpetrate this scam via if they obtain access to your account. Approaches may also be made through social networking sites for scam products and services or products falsely advertised as free. Be wary as you can t always trust claims and product testimonials - it is easy for people to lie in the online environment. Remember - the details you enter into any part of your personal profile or a friend s profile may be visible to anyone, including scammers. Some social networking websites have privacy settings which let you limit the people who can view your profile. Segnali importanti Warning signs You receive a friend request or a follow request from a stranger. You receive a fake but genuine-looking or message, supposedly from a social networking service, requesting confirmation of your username and password. You receive a fake social networking message or distress supposedly from a friend or family member who is travelling. The message requests money to be sent urgently (via wire transfer) to help the friend/family member through some hardship they have supposedly experienced whilst on holiday. Page 34

35 Protezione da truffe «Social» Keep your personal details personal - be careful what information you share and post online and with whom you share it expect that people other than your friends can see it. Don t post information that would make you or your family vulnerable such as your date of birth, address, information about your daily routine, holiday plans, or your children s school. Set your online social networking profiles to private, never give out your account details and regularly update your computer s security software. Protect your accounts with strong passwords and change them regularly - have a different password for each social networking site so that if one password is stolen, not all of your accounts will be at risk Don t accept a friend request or a follow request from a stranger - people are not always who they say they are and the best way to keep scammers out of your life is to never let them in. If you receive an unexpected request for money from what appears to be a friend or family member, contact your friend via another means to check the request is genuine before responding or providing money. Do not use any of the contact details in the message. If you send money and it is a scam, neither you nor your friend will ever see the money again. Never click on suspicious links on social networking sites even if they are from your friends. Protezione da truffe «Social» - 2 Check the privacy settings and think about who you really want to have access to your personal information. Be careful about what personal information you put on the internet, because scammers can use these details to guess your passwords or to commit fraud. Check how much information about you is available on the internet type your name into a search engine and see how many hits you get. Don t be lulled into a false sense of security online friends may not be who they say they are. If you receive an that appears to be from a family member or friend, look at the way the is written and ask yourself whether the sounds like it was written by that person. If you receive an unexpected request for money from what appears to be a friend, try to contact that friend or their family or friends to verify the request. Do not use any of the contact details in the message. Page 35

36 Facebook/Bredolab Virus Facebook password scam SCAMwatch is warning Facebook subscribers about a hoax they may receive under the guise of a password reset . Ignore this and delete it immediately it is being used to spread virulent malicious software onto the computers of Facebook subscribers. SCAMwatch has been advised that the scam enters inboxes looking as though it is an autogenerated from the Facebook Team. It announces to subscribers that as a security measure their password has been changed and that this needs to be confirmed. Attached to the scam are two documents with file names beginning with 'facebook_password' that are supposed to include the new password. SCAMwatch warns you not to open these attachments. If you do, you will activate a very nasty Trojan or malicious software called the Bredolab Trojan and your computer will be taken over for use by the scammers at their will. The Bredolab Trojan will also open your computer up to all manner of other malicious software, including one that will begin to generate spam. It has been reported that this particular Trojan is able to trick firewalls and hide itself in computer systems to avoid detection. Vai in vacanza? Social? Oh, no! While social networking sites can provide users with many benefits, scammers can use your personal information to con money from your family and friends. Scammers are targeting and gaining control of consumers' and social networking accounts. Once a scammer has control of a consumer's account, they can change the password and pose as that person. SCAMwatch has received reports of scammers posing as the profile user and sending out s asking for help from friends and family. They may claim that while on holidays, they have been robbed and all of their money/possessions. The scammer then asks the recipients of the to send them money, usually via wire or money transfer, so they can pay for their hotel bill or other expenses to get home. Scammers commonly use personal information, such as where you are holidaying, to make their bogus s sound as if they were written by you. Page 36

37 Statistiche di ebay 147 milioni di utenti registrati ebay stima che più di 430,000 persone negli USA vivono vendendo oggetti nel sito Any given day millions of items sold Barche, auto, articoli elettronici, servizi professionali (web design, photo, etc.) Truffe su ebay Mancata consegna o cattiva rappresentazione Triangolazione Vendita di beni comprati con carte di credito rubate. Chi compra non sa che riceverà beni rubati Attenzione alle regole ed alle politiche del sito ebay!!! Attenzione ai costi nascosti di consegna, impecchettamento, etc. Praticate le aste con molta attenzione!!! Page 37

38 Caso Western Union Una truffa ha coinvolto la Western Union Un truffatore convince la vittima a mandare un effetto destinato ad una persona nota alla vittima (la moglie, la sorella, ) in una sede della Western Union In questo modo io posso verificare l esistenza del pagamento, ma non posso esigerlo. La vittima è portata a credere che la Western Union verifichi attentamente l identità del destinatario. Non è così. Quando il truffatore arriva nell ufficio della Western Union con i dati dell effetto ed un documento contraffatto Cosa è un Web Browser? Software usato per navigare sul World Wide Web Esempi: Microsoft Internet Explorer, Mozilla Firefox, Navigator, Safari, Opera Questi software devono essere sempre tenuti aggiornati!!! Page 38

39 Sicurezza del browser I browser più abusati sono Microsoft Internet Explorer e Mozilla Firefox Le vulnerabilità richiedono che si faccia click Attenzione alle vulnerabilità corrette, a quelle noncorrette, ed a quelle basate su comportamenti umani ripetitivi Google safe browsing malware list Vulnerabilità di Microsoft Internet Explorer Versione attuale è la 11.0 Sono state rilasciate correzioni per le vulnerabilità riconosciute; esistono vulnerabilità non note per cui non esiste correzione Esempio di Vulnerabilità : Barra di Stato Un link mostra un sito nella barra, ma porta da un altra parte Verifica: https://browsercheck.qualys.com/ Page 39

40 Vulnerabilità di Mozilla Firefox Versione attuale 35.0 Non supporta Microsoft ActiveX Esempio di vulnerabilità: Spoofed Link Salva con nome salva un link di destinazione sbagliato https://browsercheck.qualys.com/ Universal Status Bar Page 40

41 Quale Browser? Aggiornate sempre i vostri PC Eseguire Windows Update in automatico Eseguire Office Update Per aggiornare Firefox Verifica la versione Help About Mozilla Firefox Ricerca gli aggiornamenti del Software Tools Options Advanced: Software Update Check Now Page 41

42 Sicurezza del Browser: Ci sono diverse cose che possono aumentare la sicurezza del browser. Alcune di queste possono impedire l accesso a siti Web o bloccare applicazioni legittime. Disabilitare Java/JavaScript Aiuta a prevenire un universal URL status bar spoofing. Noscript per Firefox. Bloccare i pop-up Talvolta i pop-ups veicolano malicious code, e per di più annoiano. NON memorizzare MAI le password o le informazioni immesse nei form di richieste. Questi dati sono conservati sul PC, dove qualcuno potrebbe leggerli, prima o poi. Usare un account non amministratore. Pensare prima di fare click. Test del Browser Bisogna essere sicuri di avere applicato le correzioni Software di test Scanit Qualys Page 42

43 Riassumendo: Non seguire I link mandati via Leggere la posta in formato testo, non HTML Usare una carta di credito a parte per acquisti Internet (e con limiti di spesa) Se è troppo bello per essere vero, probabilmente lo è Se usate servizi di home banking online, fatelo solo da un computer fidato (non da un Internet Aprire solo attachments attesi Mai fidarsi della Barra di Stato! Principio del minimo privilegio Previene che siti Web maliziosi forzino il vostro browser ad installare software arbitrario Gli utenti Windows devono usare Run As per utilizzare le credenziali di Amministrazione E utile per fare usare il PC ai nostri figli in maniera protetta DropMyRights lancia un browser con minimi livelli di privilegio ary/enus/dncode/html/secure asp Page 43

44 Rischi dei Social Network Facebook, Twitter, Google+ e Linkedin I social network sono strumenti potenti e divertenti, ma fate attenzione a ciò che postate e a chi date Fiducia Danni alla carriera, attacchi contro la vostra persona, attacchi contro la vostra azienda I dati che condividete potrebbero poi essere utilizzati contro di voi. Login, crittografia, , link, truffe, apps. Sistemi Operativi I sistemi Operativi moderni sono facili ed amichevoli, grazie anche ad interfacce grafiche Ad esempio Windows 7 Professional offre: File sharing, printer sharing, Internet firewalling, Condivisione della connessione Internet, personal web server, connettività remota, creazione filmati, etc. I Servizi sono processi di sistema accessibili da parte di utenti remoti!!! Page 44

45 Trattatelo bene e lui vi tratterà bene Siate consapevoli degli strumenti che usate!!! Polvere, calore, acqua, fumo, cibo & bevande possono danneggiare il sistema UPS Uninterruptible power supply I calcolatori devono essere alimentati con continuità. La mancanza di elettricità può provocare gravi danni. Controlli ambientali La Temperatura deve stare tra C Valori di umidità tra 20-60% Alta: causa condensa Bassa: causa elettricità statica La polvere blocca le ventole Cibo, bevande e fumo causano danni permanenti Page 45

46 Alimentazione elettrica I Computer hanno bisogno di una fonte di alimentazione controllata, costante e livellata Pericolo = surges, spikes, brownouts Brownouts Brevi cadute di voltaggio Blackouts Perdita totale di alimentazione Spikes Istantaneo rialzamento del voltaggio Surges Aumento del voltaggio momentaneo Noise Rumore Elettromagnetico Backup Protegge da rottura e furti del PC, perdita di dati importanti Create i backup con regolarità WinXP Pro offre una backup utility che si chiama Ntbackup.exe Masterizzare un CD con le informazioni che servono può essere più sbrigativo che instalalre e configurare un software per il backup Un HD esterno (USB) potrebbe fare il backup di tutto il sistema Page 46

47 Download e Pirateria E illegale scaricare musica o copie pirata di software Il Decreto legislativo 518/92 Attuazione della direttiva 91/50/CEE relativa alla tutela giuridica dei programmi per l elaboratore La Legge 248/00 Nuove norme di tutela del diritto d autore protegge I prodotti distribuiti su CD, DVD Decreto legislativo 9 aprile 2003, n 68 (Decreto Urbani): reato di ricettazione e violazione del diritto d'autore Scaricare musica solo legalmente! Es: Amazon o Napster Acquitare il software che si usa Aggiornamenti software Cosa sono le patches? Patches sono le pezze che correggono errori di programmazione che introducono problemi nei programmi Quanto spesso aggiornare? Ogni giorno. Meglio usare WinXP automatic update Rischi potenziali Le patches sono programmi e potrebbero contenere errori. Cosa fare allora? Installare subito solo le patches che risolvono problemi critici. Page 47

48 Aggiornare anche se è troppo tardi!!! Aggiornare sempre le patches, l antivirus e l anti-spyware Aggiornare immediatamente le patches di sistema se si scopre che il PC ha a bordo codici maliziosi Dal sito antivirus e/o anti-spyware prelevare i programmi in grado di rimuovere l infezione e ripulire il PC prima di riprendere le attività. Username e Password Username e password autenticano l accesso al PC La password è la prima linea di difesa La password è anche l ultima linea di difesa se il firewall fallisce Come scegliere, usare e proteggere le password personali? Page 48

49 Password stupide Cosa è una password debole? Contiene meno di 8 caratteri Esempi di passwords deboli: Username +1 ForzaPalermo o Mariarosa Valuta bene le caratteristiche della password che hai scelto Password forti Com è fatta una password resistente? Fattori importanti: Lunghezza e tipi di caratteri diversi 12 caratteri, miscela di maiuscole/minuscole, numeri e simboli Usa maiuscole e minuscole e numeri Usa simboli speciali $&/.;,- +?^#ùèòà* <\> Page 49

50 La lunghezza della Password è importante Gestione della Password Come faccio a ricordarmi la password? La devo scrivere da qualche parte? MAI scrivere la password (es: post-it) Scrivete suggerimenti ; non la vera password Page 50

51 In caso di più utenze: Usare passwords diverse per diverse utenze Se un hacker dovesse compromettere la vostra password in ufficio; vorreste che abbia accesso anche al vostro conto corrente online? E di vitale importanza scegliere passwords diverse per ogni utenza Pensate che la parola qwerty sia una scelta azzeccata per una Password? Regole di vita Un malicious code distrugge e corrompe i tuoi files, ti puoi permettere di perderli? I tuoi dati sono tanto al sicuro quanto il tuo ultimo backup Aggiornare le patches, l antivirus e l antispyware può prevenire perdite, danni, attacchi Adotta una forte linea di difesa nella scelta della passwords Page 51

52 A che serve un Firewall? Serve a tenere lontani hackers e programmi maliziosi Verifica e controlla i traffici in ingresso o in uscita dalla tua rete Due tipi: Packet filtering e stateful inspection Personal firewalls servono a proteggere il tuo computer e la tua rete Uno sguardo ai firewall Esistono molti firewalls sul mercato Alcuni sono gratis Hardware o software? Hardware proteggono tutta la rete, più costosi, degradano le prestazioni della rete Software usano le risorse del PC, economici, necessitano di aggiornamenti e patches. Page 52

53 Attenzione ai falsi AntiVirus/Firewalls Symantec Firewall Page 53

54 Controllo dei Programmi Zone Alarm Page 54

55 Log di Zone Alarm Effetti del Firewall Pinga o non pinga? Page 55

56 Windows XP/SP2 Firewall ATTENZIONE! Le Eccezioni permettono di sbloccare programmi o porte altrimenti bloccati. Le eccezioni non sono permesse se l opzione Don t allow exceptions è stata selezionata Tra le eccezioni predefinite ci sono: - File and Print Sharing - Remote Assistance (abilitato) - Remote Desktop - UPnP framework Come regola generale, non create mai eccezioni. NET SHARE Cosa il vostro PC fa condividere ad altri utenti di rete? Page 56

57 NET SHARE 2 E fortemente raccomandato di non attivare la condivisione di files e stampanti. In caso di necessità, utilizzare le condivisioni nascoste. Sono quelle che terminano con il segno del dollaro ($) Controllare regolarmente I files presenti nelle cartelle condivise e cancellare quelli non più necessari. Non connettere mai ad Internet un sistema con condivisioni se non proteggendolo dietro un firewall ed anche in questo caso esercitare la massima prudenza. Un utente Amministratore ha il privilegio di creare condivisioni. Attenzione:la maggior parte degli utenti possono svolgere il proprio lavoro senza essere nel gruppo degli amministratori. Non condividere l intero disco di sistema (C:). Non concedere mai accesso come everyone" o "Guest" alle cartelle condivise, altrimenti un utente anonimo di Internet potrebbe avere accesso ai vostri dati. Sicurezza Wireless La popolarità delle reti locali wireless (WLAN) è in crescita a causa dei seguenti fattori: comodità, mobilità e convenienza. E diventata una necessità usare le tecnologie wireless con sicurezza. Usare sempre le più recenti patches per tutti gli apparati wireless. Attenzione: telefonini, forni a microonde, alcuni controlli a distanza possono interferire con il segnale wireless a causa del fatto che operano sullo stesso intervallo di frequenze. Page 57

58 Sicurezza Wireless (2) WPA: Wi-Fi Protected Access risolve I problemi di sicurezza presenti nello standard precedente Wired Equivalent Privacy (WEP) TKIP (Temporal Key Integrity Protocol) WEP usava una chiave fissa, TKIP la cambia ogni messaggi 802.1x: Authenticazione E la prima linea di difesa contro le intrusioni. PSK: Pre Shared Key (chiave condivisa) La forza di WPA-PSK è nella chiave WPA2: WPA usa l algoritmo AES per la crittografia L elettronica è più complessa Wireless Geographic Logging Database. Worldwide database and mapping of hundreds of thousands of wireless networks. Page 58

59 Basi del Networking Indirizzo IP (statico/dinamico) Indirizzo MAC Network mask Default Gateway Rotte DNS server Page 59

60 ARP Route Page 60

61 IPCONFIG Netstat Page 61

62 Comandi Net Pensierino della sera C è una legge nota a chi si occupa di Sicurezza, ed è che I disastri capitano. Gli errori stupidi sono molto comuni, il problema è che non c è bisogno di essere stupidi per commettere errori. Se la complessità di un sistema raggiunge certi livelli, gli errori sono virtualmente inevitabili ed è un errore e non un hacker che colpirà. A chi si difende non è permesso di sbagliare neanche una volta, mentre chi attacca basta che abbia ragione una sola volta. Non bisogna mai smettere di porsi domande. La morale è: se non lo sai chiedi". Nessuno ha tutte le risposte, e non c è niente di peggio che fare finta di sapere. L ignoranza vi distruggerà. Ed infine: Gli esseri umani sono soliti parlare con dovizia di particolari di cose che non conoscono affatto: attenzione ai falsi esperti di sicurezza. Ce ne sono tanti in giro Page 62

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

MODULO DI ISCRIZIONE - ENROLMENT FORM

MODULO DI ISCRIZIONE - ENROLMENT FORM Under the Patronage of Comune di Portofino Regione Liguria 1ST INTERNATIONAL OPERA SINGING COMPETITION OF PORTOFINO from 27th to 31st July 2015 MODULO DI ISCRIZIONE - ENROLMENT FORM Direzione artistica

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente ONDA H600 PC Card UMTS/GPRS - HSDPA Manuale Utente 1 INDICE 1. Introduzione PC Card...3 1.1 Introduzione...3 1.2 Avvertenze e note...3 1.3 Utilizzo...4 1.4 Requisiti di sistema...4 1.5 Funzioni...4 1.6

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

COMINCIAMO A SENTIRCI UNA FAMIGLIA

COMINCIAMO A SENTIRCI UNA FAMIGLIA COMINCIAMO A SENTIRCI UNA FAMIGLIA IL PRIMO GIORNO CON LA FAMIGLIA OSPITANTE FIRST DAY WITH THE HOST FAMILY Questa serie di domande, a cui gli studenti risponderanno insieme alle loro famiglie, vuole aiutare

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli