SECURITYNET Servizio Antivirus e Prevenzione Computer Crime

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURITYNET Servizio Antivirus e Prevenzione Computer Crime"

Transcript

1 SECURITYNET Servizio Antivirus e Prevenzione Computer Crime VIRUS INFORMATICI INTERNET WORM MALICIOUS SOFTWARE Circolanti in Italia ANNO 2005 PRIMI DATI E TENDENZE DEL 2006 Edizione riservata agli aderenti al servizio SECURITYNET Tutti i diritti sono riservati: OASI S.p.A. Le riproduzioni parziali sono autorizzate solo citando la fonte Fonte: OASI Servizio SECURITYNET! " # $ % & ' ( ) *! * + +,, '-../% 0 * + * *., 1 ( 0 2 ) /, # (./) * + * * #. OASI - Servizio SECURITYNET 1

2 Utilità della ricerca I dati, le analisi e le considerazioni contenute nella presente ricerca, oltre a costituire un tradizionale strumento di supporto per le valutazioni di alcuni specifici rischi informatici e l organizzazione di presidi e di policy per la sicurezza, sono utili anche ai fini della verifica dell'efficacia dei prodotti di protezione dai programmi di cui all'art. 615 quinquies del codice penale. Il rapporto può costituire uno strumento di ausilio anche per le valutazioni di cui al d.lgs. 30 giugno 2003 n.196 Allegato B) in materia di misure di sicurezza per la protezione dei dati personali, nonché al D.P.C.M., Dipartimento per le innovazioni e le tecnologie, del 16 gennaio 2002 in materia di sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni. Ringraziamenti Per il particolare contributo fornito alla ricerca, si desidera ringraziare tutti gli aderenti al servizio che con le loro segnalazioni hanno consentito il censimento dei casi e la conseguente elaborazione delle statistiche e delle considerazioni di comune utilità. Censimento e analisi dei dati La raccolta dei dati, la preparazione dei questionari, l elaborazione e la grafica sono stati effettuati da Monica De Baldironi. L analisi dei dati, le considerazioni storiche e di tendenza da Paolo Monti e Fulvio Berghella. La sintesi della ricerca e la compilazione del volume annuale su virus, worm e malware è a cura di Fulvio Berghella. OASI - Servizio SECURITYNET 2

3 SOMMARIO PRECISAZIONI METODOLOGICHE SULLA RICERCA...4 SINTESI DEI DATI PER L ANNO Numero dei casi...5 Tipi di virus circolanti...5 Virus più diffusi...5 Come avviene la diffusione...5 Distribuzione geografica...5 I periodi dell anno più critici...6 DATI, TABELLE E GRAFICI...11 VIRUS CIRCOLANTI IN ITALIA NEL CASI RILEVATI PER CIASCUNO DEI VIRUS PIÙ DIFFUSI IN ITALIA NEL LE FAMIGLIE DI INTERNET WORM PIU DIFFUSI NEL COME SI DIFFONDONO I VIRUS...14 I PERIODI DELL ANNO PIÙ CRITICI...16 DISTRIBUZIONE DEI CASI DI VIRUS SUL TERRITORIO ITALIANO...17 DISTRIBUZIONE PER REGIONE...17 NUMERO DI VIRUS NOTI NEL MONDO...18 PRIMI DATI DEL VIRUS E INTERNET WORM CIRCOLANTI IN ITALIA DA GENNAIO A APRILE I VIRUS PIU DIFFUSI PER FAMIGLIA...20 DATI STORICI...21 DIFFUSIONE DEI VIRUS DURANTE L ANNO...24 INCIDENZA DEI TIPI DI VIRUS SUL TOTALE DELLE INFEZIONI...24 DISTRIBUZIONE DEI VIRUS SUL TERRITORIO ITALIANO DAL PRINCIPALI VULNERABILITA SEGNALATE DAL SERVIZIO DAL 2000 AL VIRUS DIFFUSI IN ITALIA DAL 2001 CHE HANNO UTILIZZATO VULNERABILITÀ...30 OASI - Servizio SECURITYNET 3

4 PRECISAZIONI METODOLOGICHE SULLA RICERCA Di seguito viene riportata la sintesi delle rilevazioni statistiche e delle considerazioni analitiche predisposte dal Servizio SECURITYNET erogato da OASI SpA, sulla diffusione dei virus nelle aziende che, cortesemente, hanno fornito dati e informazioni. La presente edizione è la XIV. L autore della rilevazione sul tema Virus informatici, Internet Worm, Malicious software circolanti in Italia nel 2005 è la Business Unit Sicurezza e Controlli di OASI (Via Chianesi 110/d, Roma) attraverso il proprio servizio antivirus e prevenzione computer crime denominato SECURITYNET che è proprietaria dei dati. La rilevazione non è stata commissionata, viene svolta nell ambito delle attività di assistenza fornite agli utenti del servizio ed è finalizzata a comprendere meglio come si diffondono i cosiddetti virus dei computer ed a fornire indicazioni utili alla prevenzione degli incidenti informatici. La rilevazione è relativa al periodo gennaio-dicembre 2005 (oltre ad alcune prime indicazioni sul 2006) ed è basata sui dati raccolti in seguito alle segnalazioni spontanee pervenute ai servizi di help desk di SecurityNet. I dati raccolti, pur se non rappresentativi dell universo delle imprese italiane, permettono di capire meglio i problemi affrontati, le soluzioni, le nuove tendenze. Nelle analisi dei dati elaborati e nelle sintesi si è preferito non enfatizzare i singoli casi che hanno richiesto un impegno superiore a quello ordinario, al fine di evitare che le percentuali e le medie subissero un influenza eccessiva ed esagerata che avrebbe potuto condizionare la descrizione d insieme, la percezione e la comprensione del fenomeno in esame, alterando il necessario equilibrio delle indicazioni riassuntive. La ricerca sulla diffusione dei virus dei computer comprende anche i cosiddetti Internet worm ed ogni programma informatico con caratteristiche di malignità che circola in rete e può arrecare danno. Il termine virus è utilizzato genericamente per indicare ogni codice informatico con finalità o effetti di malignità. (Il termine malware deriva dalla contrazione della locuzione malicious software ed indica particolari programmi informatici suscettibili di arrecare disturbo o danno). OASI - Servizio SECURITYNET 4

5 ANALISI DEI DATI SINTESI DEI DATI PER L ANNO 2005 Numero dei casi I casi complessivi segnalati dagli utenti del servizio insieme a quelli ricavati dai questionari anonimi sono stati Tipi di virus circolanti I diversi tipi di virus individuati sul territorio italiano dalle aziende che hanno fornito le proprie casistiche sono stati 59, comprese molte varianti della famiglia definita Netsky e Mytob. Raggruppando le varianti, le famiglie omogenee di virus circolanti sono state 21. Virus più diffusi Gli eventi più significativi sono stati provocati da 15 diversi virus che, nel loro insieme, hanno generato l 84% degli incidenti. Tali virus sono identificati con i seguenti nomi: Virus casi % Win32.Netsky.Z ,91% Win32.Mytob.T ,07% Win32.Netsky.C ,06% Win32.Bagle.DR 57 4,59% Win32.Mytob.D 57 4,59% Win32.Sober.Y 38 3,06% Win32.Mytob.DJ 37 2,98% Win32.Sober.R 34 2,74% Win32.Mydoom.A 33 2,65% Win32.Netsky.B 26 2,09% Win32.Netsky.Y 21 1,69% Win32.Lovsan 16 1,29% Win32.Mytob.CJ 16 1,29% Win32.Bagz.E 15 1,21% Win32.Swen.A 13 1,05% Come avviene la diffusione Tra le aziende segnalanti, i principali veicoli di diffusione dei worm sono stati: - 47% tramite , - 53% attraverso Internet. Distribuzione geografica La distribuzione dei casi posti in relazione all ubicazione geografica delle aziende segnalanti è stata: - nord Italia 35,48% con 441 casi - centro Italia 47,47% con 590 casi - sud Italia 17,05% con 212 casi OASI - Servizio SECURITYNET 5

6 Da tutte le regioni sono pervenute segnalazioni, con prevalenza del Lazio e della Lombardia. L incidenza percentuale dei casi è stata la seguente: Lazio ,7% Lombardia ,5% Veneto 111 8,9% Campania 100 8,0% Sicilia 81 6,5% Toscana 66 5,3% Emilia Romagna 65 5,2% Trentino 51 4,1% Marche 41 3,3% Liguria 40 3,2% Umbria 36 2,9% Piemonte 15 1,2% Molise 14 1,1% Puglia 11 0,9% Calabria 11 0,9% Sardegna 5 0,4% Basilicata 4 0,3% Val d'aosta 2 0,2% Abruzzo 2 0,2% Friuli 2 0,2% I periodi dell anno più critici La presenza di virus è stata intensa nel periodo maggio/giugno. maggio ,8% giugno ,7% settembre ,9% marzo ,6% gennaio 120 9,7% aprile 102 8,2% febbraio 92 7,4% novembre 91 7,3% ottobre 82 6,6% dicembre 82 6,6% luglio 51 4,1% agosto 25 2,0%. OASI - Servizio SECURITYNET 6

7 CONSIDERAZIONI GENERALI PREMESSA L osservazioni dei fenomeni accaduti nell'anno 2005 ha evidenziato un deciso cambiamento delle motivazioni e degli obiettivi che stanno alla base della produzione e della diffusione dei cosiddetti virus dei computer e più in generale dei codici suscettibili di arrecare danno. E diminuita la produzione di virus (I-worm) di tipo tradizionale, mentre è aumentata quella di Spyware e Cavalli di Troia, anche se nel complesso i codici noti hanno raggiunto l impressionante numero di , proiettato ad oltre nel primo semestre del Le recenti motivazioni sembrano quasi sempre orientate ad azioni illecite anche orientate a generare profitto per chi le pone in essere. Le azioni, a volte, sono organizzate su larga scala, attraverso la creazione di reti virtuali di computer dette Botnet. Compongono queste reti i computer di utenti inconsapevoli i cui pc sono stati raggiunti da appositi programmi. L attività è anche favorita dalla circostanza che la realizzazione di trojan risulta più semplice e breve delle attività necessarie alla creazione di un virus o di un worm. I NUOVI TROJAN L aumentata produzione di trojan specializzati per precise finalità ne ha richiesto una classificazione. Le tipologie prevalenti sono: Trojan-Downloader Attendono che l'utente si colleghi a Internet e scaricano di nascosto programmi terzi, di solito Trojan di altra natura Backdoor Aprono una porta di accesso al computer e si mettono in ascolto, senza che l'utente conceda il permesso o ne sia a conoscenza, in attesa che l'hacker o altri prendano il controllo del PC, integrandolo in una botnet Trojan-PSW Una volta attivi ricercano password e altre informazioni sensibili presenti all'interno del computer dell'utente, normalmente rintracciabili in file standard come gli archivi di password registrate dal browser, e le inviano all'hacker mediante un collegamento Internet ad-hoc o un messaggio di posta elettronica Trojan-Clickers I Trojan-Clickers modificano la pagina di avvio dei più comuni browser inserendovi un sito di solito di natura pornografica con cui l'hacker si è preventivamente accordato. Ogni volta che l'utente visita il sito, anche involontariamente, l'hacker guadagna un compenso. Sempre più spesso i Trojan-Clickers fanno apparire le pagine come pop-up durante la normale navigazione in Internet dell'utente OASI - Servizio SECURITYNET 7

8 Trojan-Spy Simili ai Trojan-PSW, i Trojan-Spy hanno un raggio d'azione più ampio, visto che possono essere programmati per rubare informazioni specifiche (come ad esempio i dati di login) o per registrare tutti i tasti digitati sulla tastiera e inviare poi tale informazione all'hacker, che avrà quindi la possibilità di ottenere un gran numero di dati potenzialmente riservati Trojan-Proxy Come le backdoor, essi aprono una porta nel PC che permette l'entrata di un hacker, ma in questo caso lo scopo dell'hacker sarà quello di collegarsi a Internet in maniera anonima. Qualsiasi attività dell'hacker, infatti, avverrà attraverso il computer dell'ignaro utente. In tal modo si tenta anche un depistaggio di eventuali indagini giudiziarie. LE TECNICHE DI MASCHERAMENTO I metodi usati per mascherare il malware dalla possibile intercettazione da parte degli antivirus sono basati sulla compressione multipla. In passato i virus-writer dedicavano molto tempo a studiare nuovi e interessanti metodi di polimorfismo un insieme di tecniche matematiche per crittografare il codice in maniera tale da renderlo difficilmente identificabile. Oggi si preferisce usare la strada più economica, ma altrettanto efficace del multiple-packing: il codice viene compresso più e più volte sfruttando programmi noti come packer. I packer, software in sé del tutto legittimi, hanno come scopo principale quello di comprimere altri programmi mantenendoli eseguibili, portando così a un minor ingombro del file in questione. Già in passato molti virus-writer avevano scoperto come diversi software antivirus non fossero in grado di decomprimere i file compressi con alcuni packer, che quindi consideravano innocui invece che infetti da virus già noti. Oggi tali tecniche vengono portate all'eccesso, con il malware che viene compresso più volte con packer sempre diversi, contando sul fatto che la maggior parte degli antivirus non sia in grado di riconoscere almeno uno dei packer usati e quindi impedendone l'identificazione. SPAM E INGEGNERIA SOCIALE L'uso dello spam, per il quale non si registrano diminuzioni di tendenze rispetto ai precedenti (recenti) anni, ha permesso anche di raffinare le cosiddette tecniche di ingegneria sociale finalizzate ad ingannare gli utenti e sottrarre loro informazioni puntando sulla buona fede delle persone. Anche le grandi tragedie che la collettività mondiale ha subito lo scorso anno sono state usate in tale ambito. Poche ore dopo gli attentati terroristici a Londra, un messaggio ha iniziato a circolare con la frase TERROR HITS LONDON nell'oggetto. Il messaggio affermava di contenere un video amatoriale che mostrava dettagli della strage, ma eseguendo il finto video l'utente infettava il proprio PC con un Trojan. Le notizie inerenti l'uragano Katrina sono state prese come spunto per generare messaggi di spam e phishing, di cui almeno uno contenente un link verso un sito che sfruttando una nota vulnerabilità di Internet Explorer scaricava e installava OASI - Servizio SECURITYNET 8

9 un Trojan nel PC. Qualche mese prima attacchi analoghi sfruttarono il moto di solidarietà verso la tragedia dello tsunami nell'oceano Indiano. Altri messaggi di spam e phishing hanno cavalcato l'ondata di panico causata dal pericolo di una pandemia di influenza aviaria. Tali azioni, se da un lato hanno aumentato gli effetti negativi del phishing e dello spam, dall altro hanno contribuito a generare una seria risposta sociale contro lo spam. Al riguardo, oltre alle intense azioni investigativi si segnala l iniziativa dell'organizzazione per la Cooperazione e lo Sviluppo Economico (OECD) che ha creato una task-force anti spam. ROOTKIT Riflessione separate devono essere fatte per i rootkit, cioè per quel software in grado di mascherare la propria presenza in un sistema grazie a sofisticate tecniche stealth. Benché noti da molto tempo in ambiente Unix, i rootkit hanno iniziato a fare la loro comparsa in ambiente Windows già da alcuni anni. Nel 2005 il loro uso è stato maggiore. Lo sviluppo di un rootkit è una procedura piuttosto complessa, quindi non sempre giustificabile sul piano economico. Tuttavia le sue potenzialità di mascheramento sono notevoli e non è escluso che in futuro essi vengano utilizzati per aumentare la vita media e la resistenza di una botnet. Il vicepresidente senior della sezione global threats di McAfee, di recente ha evidenziato la diffusione esponenziale di rootkit. McAfee valuta il loro aumento del 600%. Secondo i dati dei laboratori AVERT di McAfee (AVERT AntiVirus Emergency Response Team) il numero dei rootkit per Windows nel periodo tra il 2001 e il 2005 è aumentato del 2300%. In effetti, grazie al codice sorgente e ai programmi già pronti per l uso distribuiti da siti web, gli autori di malware posso facilmente reperire software e informazioni utili per integrare dei rootkit nei cavalli di Troia. MALWARE PER SISTEMI PERIFERICI Alcuni gruppi di hacker hanno iniziato a sviluppare e sperimentare software su sistemi operativi attualmente di nicchia, ma con potenzialità future elevate. Nel 2005 non si è registrata una particolare crescita di codici per smartphone, bensì un consolidamento delle tecniche già sperimentate e nuovi test su ulteriori tecniche di infezione multi-piattaforma. Un esempio di questi ultimi tentativi è rappresentato dal worm Cardtrap.A. Scoperto nel novembre 2005, il Cardtrap.A è un Trojan e quindi non si replica autonomamente, ma installa nella scheda di memoria dello smartphone due worm per sistemi Windows. L'idea alla base della sua azione è quella di infettare il sistema Windows dell'utente una volta che quest'ultimo abbia inserito la scheda di memoria del telefonino nel PC. L'obiettivo non viene raggiunto poiché esso presuppone un avvio automatico da Windows dei programmi nella scheda di memoria cosa assai rara, dato che la funzione di autorun viene normalmente attivata solo sui CD ma dimostra come vi sia interesse anche in questo settore. Invece, la novità principale dell'anno in questo settore è OASI - Servizio SECURITYNET 9

10 rappresentata dai trojan per la console Playstation Portable, il primo dei quali è stato scoperto per la prima volta nell'ottobre del Un primo segnale che la scia ipotizzare che i malware-writer hanno, forse, iniziato le prove tecniche di infezione anche per sistemi attualmente poco utilizzati. CRIPTOVIROLOGIA E IPOTESI DI RICATTI Un altro esempio di come il 2005 sia stato l'anno di svolta riguardo alle motivazioni economiche dietro allo sviluppo di malware è rappresentato dal riutilizzo di tecniche di ricatto usate a fine anni ottanta. Il malware chiamato Win32/GPCode e Win32/Krotten, una volta eseguiti, modificano numerosi file del sistema in modo da renderli inaccessibili senza una chiave di sblocco, quindi esortano gli utenti a contattare degli indirizzi per acquistare la chiave di decodifica a fronte del pagamento di un riscatto. Notizie specializzate hanno riportato che nel 2005 sono aumentati i casi di tentativi di estorsioni a mezzo DDoS. Gruppi di hacker in grado di gestire una o più botnet avrebbero contattato singole aziende minacciandole con possibili attacchi Denial of Service se non avessero pagato un determinato importo. Tali richieste, secondo fonti giornalistiche USA, non sono mai inferiori ai dollari. OASI - Servizio SECURITYNET 10

11 DATI, TABELLE E GRAFICI VIRUS CIRCOLANTI IN ITALIA NEL 2005 La tabella che segue riepiloga i casi di incidenti provocati da virus, internet worm e altri codici pericolosi segnalati dalle aziende aderenti a SecurityNet. Per ciascun tipo di codice maligno (per brevità, di seguito: virus) è indicato: il numero dei casi registrati, la percentuale rispetto al totale dei casi e la frequenza cumulata. VIRUS CASI % Cumulata 1 Win32.Netsky.Z ,9% 25,9% 2 Win32.Mytob.T ,1% 45,0% 3 Win32.Netsky.C ,1% 55,0% 4 Win32.Bagle.DR 57 4,6% 59,6% 5 Win32.Mytob.D 57 4,6% 64,2% 6 Win32.Sober.Y 38 3,1% 67,3% 7 Win32.Mytob.DJ 37 3,0% 70,2% 8 Win32.Sober.R 34 2,7% 73,0% 9 Win32.Mydoom.A 33 2,7% 75,6% 10 Win32.Netsky.B 26 2,1% 77,7% 11 Win32.Netsky.Y 21 1,7% 79,4% 12 Win32.Lovsan 16 1,3% 80,7% 13 Win32.Mytob.CJ 16 1,3% 82,0% 14 Win32.Bagz.E 15 1,2% 83,2% 15 Win32.Swen.A 13 1,0% 84,2% 16 Win32.Netsky.N 13 1,05% 17 Win32.Sober.C 13 1,05% 18 Win32.Mytob.CX 12 0,97% 19 Win32.Mytob.BH 11 0,88% 20 Win32.Mytob.EK 11 0,88% 21 Win32.Mytob.BJ 10 0,80% 22 Win32.Maslan.B 10 0,80% 23 Win32.Mydoom.R 9 0,72% 24 Win32.Bagle.AH 8 0,64% 25 HTML.Phishing.gen 8 0,64% 26 Win32.Netsky.Q 7 0,56% 27 Win32.Lovgate.Z 6 0,48% 28 Win32.Mytob.BI 6 0,48% 29 Win32.Mydoom.F 6 0,48% 30 Win32.Bagle.AB 6 0,48% VIRUS CASI % Cumulata 32 Win32.Sobig.F 6 0,48% 33 Win32.Bagle.BI 4 0,32% 34 Win32.Eyeveg.M 4 0,32% 35 HTML.Bankfraud.gen 4 0,32% 36 Win32.Netsky.R 3 0,24% 37 Win32.Bagle.AU 3 0,24% 38 Win32.Nachi.B 3 0,24% 39 Win32.Bagle.A 3 0,24% 40 Win32.Mytob.BV 2 0,16% 41 Win32.Sober.J 2 0,16% 42 Win32.Bagle.drp.gen 2 0,16% 43 Win32.Doomjuice 2 0,16% 44 Win32.Gedza.A 1 0,08% 45 Win32.Mytob.EL 1 0,08% 46 Win32.Mytob.AW 1 0,08% 47 Win32.Mytob.GB 1 0,08% 48 Win32.Mytob.GG 1 0,08% 49 Win32.Mytob.CP 1 0,08% 50 Win32.Mytob.EF 1 0,08% 51 Win32.Mytob.S 1 0,08% 52 Win32.Mimail.A 1 0,08% 53 Win32.Mabutu.A 1 0,08% 54 Win32.Parite.B 1 0,08% 55 Win32.Bagle.drp.gen 1 0,08% 56 Win32.Bagle.AX 1 0,08% 57 Win32.Bagle.AY 1 0,08% 58 Win32.Zafi.D 1 0,08% 59 Win32.Sober.D 1 0,08% Win32.Bagle.B 6 0,48% OASI - Servizio SECURITYNET 11

12 La tabella, evidenzia che le infezioni sono state provocate quasi esclusivamente da Internet Worm, in particolare dal codice denominato Netsky e dalle sue varianti. CASI RILEVATI PER CIASCUNO DEI VIRUS PIÙ DIFFUSI IN ITALIA NEL 2005 Le rappresentazioni grafiche con istogrammi e torte di seguito riportate, permettono la rapida percezione dell incidenza di ciascun tipo di virus e famiglia di virus sul totale ed evidenziano la circostanza che la maggior parte dei casi sono dovuti in particolare a 2 famiglie di virus, nell ordine: Netsky, Mytob. Fonte: OASI - SECURITYNET Win32.Netsky.Z Win32.Mytob.T Win32.Netsky.C Win32.Bagle.DR Win32.Mytob.D Win32.Sober.Y Win32.Mytob.DJ Win32.Sober.R Win32.Mydoom.A Win32.Netsky.B Win32.Netsky.Y Win32.Lovsan Win32.Mytob.CJ Win32.Bagz.E Win32.Swen.A Win32.Netsky.N Win32.Sober.C Win32.Mytob.CX Win32.Mytob.BH Win32.Mytob.EK Win32.Mytob.BJ Win32.Maslan.B Altri OASI- SECURITYNET 12

13 LE FAMIGLIE DI INTERNET WORM PIU DIFFUSI NEL 2005 La situazione osservata, nel suo insieme, può essere sintetizzata nei seguenti aspetti fondamentali: alta diffusione di I-worm che sfruttano le vulnerabilità del software e dei sistemi operativi; diffusione di network worm che si affiancano agli worm; worm che si diffondono via rete senza usare file memorizzati su disco; predominanza di worm che si propagano in reti Windows; posta elettronica e Internet costituiscono gli obiettivi preferiti dagli autori di virus per diffondere software dannoso (virus, cavalli di troia, worm e backdoor); uso di vie alternative alle per propagare i virus (Botnet); Win32.Lovsan 1% Win32.Mydoom 4% Win32.Sober 7% Altri 6% Win32.Netsky 42% Win32.Bagle 7% Win32.Mytob 33% Fonte: OASI - SECURITYNET OASI- SECURITYNET 13

14 COME SI DIFFONDONO I VIRUS La posta elettronica e Internet sono, nella pratica, ormai gli unici veicoli di diffusione. Fino al 1997 il principale veicolo di propagazione erano i supporti removibili. Dal 1998 è iniziata una progressiva crescita dei casi derivati da connessioni ad Internet ed . COME ENTRANO I VIRUS IN AZIENDA: ANN % Internet 53% Nel 2004 pur risultando la posta elettronica unitamente ad Internet, gli unici veicoli di infenzione, si è registrata una percentuale diversa dei veicoli di infezione. Nel 2003 e 2002 si registrarono ancora casi (3%) attribuibili ai supporti (CD e dischetti). ANN Internet 30% 70% OASI- SECURITYNET 14

15 100% 80% 49% 32% 18% 3% 3% 60% 40% 51% 68% 82% 97% 97% 100% Supporti Internet 20% 0% dal 2003 OASI- SECURITYNET 15

16 I PERIODI DELL ANNO PIÙ CRITICI La presenza di virus nelle aziende segnalanti viene riscontrata in tutti i mesi dell anno. Fonte: OASI - SECURITYNET )..) 5 ) # ) 5..5, ) 5., * OASI- SECURITYNET 16

17 DISTRIBUZIONE DEI CASI DI VIRUS SUL TERRITORIO ITALIANO I virus, censiti sulla base delle ubicazioni territoriali degli utenti segnalanti, sono presenti su tutto il territorio nazionale. Si precisa che gli aderenti alla ricerca sono maggiormente concentrati nel nord e centro Italia. Fonte: OASI - SECURITYNET NORD 35,48% CENTRO 47,47% Lazio 431 Toscana 66 Marche 41 Umbria 36 Molise 14 Abruzzo 2 Totale 590 Lombardia 155 Veneto 111 Emilia Romagna 65 Trentino 51 Liguria 40 Piemonte 15 Val d'aosta 2 Friuli 2 Totale 441 SUD 17,06% Campania 100 Sicilia 81 Puglia 11 Calabria 11 Sardegna 5 Basilicata 4 Totale 212 DISTRIBUZIONE PER REGIONE Trentino 4,1% Piemonte 1,2% Umbria Liguria2,9% 3,2% Marche 3,3% Puglia 0,9% Sardegna 0,4% Molise 1,1% Calabria 0,9% Basilicata 0,3% Abruzzo 0,2% Val d'aosta 0,2% Lazio 34,7% Emilia Romagna 5,2% Toscana 5,3% Sicilia 6,5% Campania 8,0% Veneto 8,9% Lombardia 12,5% OASI- SECURITYNET 17

18 NUMERO DI VIRUS NOTI NEL MONDO Un preciso censimento dei virus realizzati e circolanti in tutto il mondo non è facile da realizzare, comunque una stima prudenziale per difetto attesta il numero dei virus circolanti nel 2005 si attesta intorno ai Si stima che nel 2006 l insieme dei codici raggiunga l importante numero di OASI- SECURITYNET 18

19 VIRUS NEL MONDO, QUANTITA'E INCREMENTO SULL'ANNO PRECEDENTE % % 60% 50% 52% 50% % 36% % 30% % % % 10% 0% Aumento n. virus annuo % OASI- SECURITYNET 19

20 PRIMI DATI DEL 2006 VIRUS E INTERNET WORM CIRCOLANTI IN ITALIA DA GENNAIO A APRILE 2006 VIRUS % 1 (Kama Sutra ) 26,21% 2 Win32.Mytob.T 22,39% 3 Win32.Bagle.AH 12,47% 4 Win32.Netsky.Z 11,96% 5 Win32.Bagle.DR 10,94% 6 Win32.Adware.SpyFalcon 9,67% 7 Win32.Netsky.B 3,82% 8 Win32.Mytob.D 2,54% Fonte: OASI - SECURITYNET I VIRUS PIU DIFFUSI PER FAMIGLIA I VIRUS PIU DIFFUSI PER FAMIGLIA DA GENNAIO AD APRILE Win32.Bagle 23,4% Win32.Mytob 24,9% Win32.Netsky 15,8% Principali virus circolanti in Italia (SecurityNet 2006) (Kama Sutra) Famiglia Mytob Famiglia Bagle Famiglia Netsky Win32.Adware. SpyFalcon 0% 5% 10% 15% 20% 25% 30% OASI- SECURITYNET 20

21 DATI STORICI Il numero di virus circolanti dal 1996 al 2002 è progressivamente diminuito. Dal 2003 la tendenza si è interrotta. Il nuovo incremento è dovuto alla genesi del network worm. TIPI DI VIRUS DIFFUSI IN ITALIA TIPI DI VIRUS DIFFUSI IN ITALIA OASI- SECURITYNET 21

22 Fonte: OASI - SECURITYNET Totale MESI Totale Percent. 5,27% 4,13% 4,21% 5,76% 2,53% 7,43% 8,59% 9,65% 4,92% Gennaio % 9,91% 8,37% 5,35% 2,49% 3,40% 2,72% 8,29% 7,40% 5,77% Febbraio % 9,18% 9,70% 5,56% 5,03% 8,22% 8,15% 22,32% 10,62% 7,95% Marzo % 8,28% 9,88% 5,42% 4,44% 12,40% 3,91% 25,21% 8,21% 7,96% Aprile % 9,18% 9,41% 20,68% 3,42% 11,96% 5,99% 9,49% 13,84% 10,08% Maggio % 9,65% 10,34% 7,28% 4,49% 4,18% 15,18% 5,24% 12,71% 8,33% Giugno % 5,70% 6,33% 4,71% 13,03% 8,56% 4,15% 4,14% 4,10% 7,66% Luglio % 4,80% 5,23% 5,06% 5,27% 3,11% 9,58% 1,00% 2,01% 2,23% Agosto % 5,32% 5,69% 9,20% 17,81% 2,87% 18,05% 3,39% 10,94% 9,55% Settembre % 9,99% 8,89% 5,71% 14,10% 21,79% 15,02% 3,99% 6,60% 13,27% Ottobre % 10,46% 9,94% 15,05% 12,74% 14,79% 6,39% 4,89% 7,32% 12,13% Novembre % 12,26% 12,09% 11,77% 11,42% 6,18% 3,43% 3,44% 6,60% 10,14% Dicembre % 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% Totale % OASI- SECURITYNET 22

23 TOTALE REGIONE TOTALE 1,04% 3,99% 3,95% 2,43% 4,73% 2,43% 0,80% 0,70% 0,16% 2,91% Abruzzo ,65% 3,77% 3,02% 2,21% 4,54% 0,54% 1,44% 0,65% 0,32% 2,39% Basilicata ,35% 3,82% 3,54% 1,28% 3,56% 1,51% 2,24% 0,70% 0,88% 2,39% Calabria ,04% 5,10% 4,42% 2,43% 3,61% 8,51% 9,03% 6,19% 8,05% 4,93% Campania ,61% 4,93% 5,17% 3,71% 3,42% 4,77% 4,55% 3,39% 5,23% 4,63% Emilia Romagna ,19% 3,90% 3,89% 2,21% 2,73% 1,22% 1,84% 0,60% 0,16% 2,47% Friuli ,59% 7,25% 7,55% 12,20% 7,86% 17,41% 21,96% 24,81% 34,67% 14,81% Lazio ,29% 4,16% 5,00% 3,28% 5,47% 4,47% 4,71% 2,75% 3,22% 4,04% Liguria ,72% 7,76% 10,81% 24,47% 9,18% 14,98% 15,81% 30,90% 12,47% 14,20% Lombardia ,59% 4,59% 3,83% 3,07% 4,88% 4,43% 1,76% 1,35% 3,30% 3,59% Marche ,98% 3,95% 3,43% 2,14% 4,15% 1,90% 1,68% 1,40% 1,13% 3,01% Molise ,11% 5,79% 8,19% 8,56% 7,52% 8,27% 2,48% 2,15% 1,21% 7,91% Piemonte ,44% 4,25% 6,04% 7,20% 4,83% 4,04% 4,63% 1,60% 0,88% 4,47% Puglia ,19% 4,55% 3,83% 3,85% 3,76% 2,58% 2,56% 0,70% 0,40% 3,21% Sardegna ,98% 5,23% 3,43% 2,92% 3,90% 2,53% 5,27% 4,64% 6,52% 3,74% Sicilia ,97% 10,59% 7,15% 4,42% 6,44% 7,44% 5,51% 3,74% 5,31% 6,91% Toscana ,34% 4,20% 2,96% 2,28% 2,83% 1,31% 3,43% 3,20% 4,10% 2,62% Trentino ,94% 3,86% 4,65% 3,92% 4,69% 4,38% 4,79% 2,25% 2,90% 3,82% Umbria ,50% 4,03% 2,96% 2,71% 3,95% 0,97% 1,44% 0,75% 0,16% 2,43% Val d'aosta ,47% 4,29% 6,16% 4,71% 7,96% 6,32% 4,07% 7,54% 8,93% 5,50% Veneto ,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% OASI- SECURITYNET 23

24 DIFFUSIONE DEI VIRUS DURANTE L ANNO % 13% 4%2% 11% 7 7% 7% % 5%4%1%3%+ 7 5%3% % 15% 4% 10% 18% 7 6%3% % 4% 9% 3%3% 7 15% 6% 2001 * %4% 13% 5% 18% % 11% * % 7% 5% 5% 9% * 7 15% 12% % 10% 6% 5% 6% 7 10% 12% % 10% 6% 5% 5% 7 10% 12% Gennaio Febbraio Marzo Aprile Maggio Giugno Luglio Agosto Settembre Ottobre Novembre Dicembre La frequenza massima delle infezioni si registra tendenzialmente nell ultimo quadrimestre dell anno solare. In questi periodi è opportuno aumentare la vigilanza e la tempestività di reazione ad ogni segnale sospetto o comunicazione di allarme. INCIDENZA DEI TIPI DI VIRUS SUL TOTALE DELLE INFEZIONI Fonte: OASI - SECURITYNET dal % 2% 1% 97% 1% 6% 93% % 2% 40% 57% % 8% 55% 16% % 16% 44% 1% Boot File Macro Worm L efficacia degli antivirus insieme ai nuovi veicoli di comunicazione ed al nuovo e diverso modo di lavorare in azienda hanno generato un radicale mutamento nella tipologia dei virus diffusi. In tutto il mondo le abitudini di lavoro sono cambiate. L uso dei dischetti e dei Cd è stato sostituito dallo scambio di file in allegato alla posta elettronica. Le nuove modalità hanno di conseguenza spostato l attenzione dei creatori di virus che si sono dedicati progressivamente alla sola rete. OASI- SECURITYNET 24

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

I trasferimenti ai Comuni in cifre

I trasferimenti ai Comuni in cifre I trasferimenti ai Comuni in cifre Dati quantitativi e parametri finanziari sulle attribuzioni ai Comuni (2012) Nel 2012 sono stati attribuiti ai Comuni sotto forma di trasferimenti, 9.519 milioni di euro,

Dettagli

QUEST ANNO POCHE REGIONI HANNO AUMENTATO L IRPEF

QUEST ANNO POCHE REGIONI HANNO AUMENTATO L IRPEF QUEST ANNO POCHE REGIONI HANNO AUMENTATO L IRPEF Finalmente una buona notizia in materia di tasse: nel 2015 la stragrande maggioranza dei Governatori italiani ha deciso di non aumentare l addizionale regionale

Dettagli

Popolazione e famiglie

Popolazione e famiglie 23 dicembre 2013 Popolazione e famiglie L Istat diffonde oggi nuovi dati definitivi del 15 Censimento generale della popolazione e delle abitazioni. In particolare vengono rese disponibili informazioni,

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Pensionati e pensioni nelle regioni italiane

Pensionati e pensioni nelle regioni italiane Pensionati e pensioni nelle regioni italiane Adam Asmundo POLITICHE PUBBLICHE Attraverso confronti interregionali si presenta una analisi sulle diverse tipologie di trattamenti pensionistici e sul possibile

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Sintesi Nonostante le norme tese a liquidare o cedere

Sintesi Nonostante le norme tese a liquidare o cedere ...... Le partecipate...... Sintesi Nonostante le norme tese a liquidare o cedere le partecipate comunali in perdita, i Comuni italiani dispongono ancora di un portafoglio di partecipazioni molto rilevante,

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

DATI DI SINTESI DELL EVOLUZIONE DELLE FORNITURE DI ENERGIA ELETTRICA E DI GAS NATURALE: REGIMI DI TUTELA E MERCATO LIBERO

DATI DI SINTESI DELL EVOLUZIONE DELLE FORNITURE DI ENERGIA ELETTRICA E DI GAS NATURALE: REGIMI DI TUTELA E MERCATO LIBERO DATI DI SINTESI DELL EVOLUZIONE DELLE FORNITURE DI ENERGIA ELETTRICA E DI GAS NATURALE: REGIMI DI TUTELA E MERCATO LIBERO (Deliberazione ARG/com 202/08 - Primo report) Dal 1 luglio 2007 tutti i clienti

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

MILLE CANTIERI PER LO SPORT. 150 milioni di euro di finanziamenti a tasso zero per mettere a nuovo gli impianti sportivi di base

MILLE CANTIERI PER LO SPORT. 150 milioni di euro di finanziamenti a tasso zero per mettere a nuovo gli impianti sportivi di base 150 milioni di euro di finanziamenti a tasso zero per mettere a nuovo gli impianti sportivi di base 500 spazi sportivi scolastici e 500 impianti di base, pubblici e privati «1000 Cantieri per lo Sport»

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Camera dei deputati - Senato della Repubblica Ministero dell Istruzione, dell Università e della Ricerca

Camera dei deputati - Senato della Repubblica Ministero dell Istruzione, dell Università e della Ricerca Allegato 1 Camera dei deputati - Senato della Repubblica Ministero dell Istruzione, dell Università e della Ricerca Progetto e Concorso Dalle aule parlamentari alle aule di scuola. Lezioni di Costituzione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Il Dipartimento per le Comunicazioni: uno studio dell età del personale. Miriam Tagliavia Marzo 2011

Il Dipartimento per le Comunicazioni: uno studio dell età del personale. Miriam Tagliavia Marzo 2011 Il Dipartimento per le Comunicazioni: uno studio dell età del personale Marzo 2011 2 Il Dipartimento per le Comunicazioni: uno studio dell età del personale Il Dipartimento per le Comunicazioni, uno dei

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

STUDIO COMPLETO Il commercio in tempo di crisi Analisi degli esercizi commerciali

STUDIO COMPLETO Il commercio in tempo di crisi Analisi degli esercizi commerciali STUDIO COMPLETO Il commercio in tempo di crisi Analisi degli esercizi commerciali Calo degli esercizi commerciali in sede fissa. Nell ultimo decennio l intero comparto della distribuzione commerciale ha

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Focus Sedi, alunni, classi e dotazioni organiche del personale docente della scuola statale A.S. 2013/2014

Focus Sedi, alunni, classi e dotazioni organiche del personale docente della scuola statale A.S. 2013/2014 Focus Sedi, alunni, classi e dotazioni organiche del personale docente della statale A.S. 2013/2014 Premessa In questo Focus viene fornita un anticipazione dei dati relativi all a.s. 2013/2014 relativamente

Dettagli

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio Copyright Alessandro de Simone 2003 2004 2005 (www.alessandrodesimone.net) - È vietato trascrivere, copiare, stampare, tradurre, riprodurre o divulgare il presente documento, anche parzialmente, senza

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

G LI ITALIANI E LA BICICLETTA: DALLA RISCOPERTA ALLA CRESCITA MANCATA

G LI ITALIANI E LA BICICLETTA: DALLA RISCOPERTA ALLA CRESCITA MANCATA G LI ITALIANI E LA BICICLETTA: DALLA RISCOPERTA ALLA CRESCITA MANCATA AUDIMOB O SSERVATORIO SUI C OMPORTAMENTI DI M OBILITÀ DEGLI I TALIANI Maggio 2012 LE FERMATE AUDIMOB S U L L A M O B I L I T A n. 15

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Focus Le iscrizioni al primo anno delle scuole primarie, secondarie di primo e secondo grado del sistema educativo di istruzione e formazione

Focus Le iscrizioni al primo anno delle scuole primarie, secondarie di primo e secondo grado del sistema educativo di istruzione e formazione Focus Le iscrizioni al primo anno delle scuole primarie, secondarie di primo e secondo grado del sistema educativo di istruzione e formazione Anno Scolastico 2015/2016 (maggio 2015) I dati presenti in

Dettagli

Percorso formativo ECM/ANCoM all interno del progetto IMPACT

Percorso formativo ECM/ANCoM all interno del progetto IMPACT Percorso formativo ECM/ANCoM all interno del progetto IMPACT Fabrizio Muscas Firenze, 1 Luglio 2011 ANCoM chi rappresenta? 8 Consorzi regionali 98 Cooperative di MMG 5000 Medici di Medicina Generale (MMG)

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

LA POVERTÀ IN ITALIA. Anno 2013. 14 luglio 2014

LA POVERTÀ IN ITALIA. Anno 2013. 14 luglio 2014 14 luglio 2014 Anno 2013 LA POVERTÀ IN ITALIA Nel 2013, il 12,6% delle famiglie è in condizione di povertà relativa (per un totale di 3 milioni 230 mila) e il 7,9% lo è in termini assoluti (2 milioni 28

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden OPER:01 Edizione 3 it-it Manuale dell'utente Analisi operativa Scania CV AB 2015, Sweden Informazioni generali Informazioni generali Questo manuale dell'utente è stato redatto per i meccanici e i tecnici

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Anno 2012 L USO DELLA LINGUA ITALIANA, DEI DIALETTI E DI ALTRE LINGUE IN ITALIA

Anno 2012 L USO DELLA LINGUA ITALIANA, DEI DIALETTI E DI ALTRE LINGUE IN ITALIA 27 ottobre 2014 Anno L USO DELLA LINGUA ITALIANA, DEI DIALETTI E DI ALTRE LINGUE IN ITALIA Nel, in Italia, il 53,1% delle persone di 18-74 anni (23 milioni 351mila individui) parla in prevalenza in famiglia.

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

ITALIA COMPETENZE PER IL LAVORO DI OGGI COMPETENZE PER IL LAVORO DI DOMANI. Cisco Networking Academy CISCO NETWORKING ACADEMY.

ITALIA COMPETENZE PER IL LAVORO DI OGGI COMPETENZE PER IL LAVORO DI DOMANI. Cisco Networking Academy CISCO NETWORKING ACADEMY. Profilo ITALIA COMPETENZE PER IL LAVORO DI OGGI COMPETENZE PER IL LAVORO DI DOMANI CISCO NETWORKING ACADEMY Educazione e tecnologia sono due dei più grandi equalizzatori sociali. La prima aiuta le persone

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Capitolo 11 Gli anni di vita persi per morte prematura

Capitolo 11 Gli anni di vita persi per morte prematura Capitolo 11 Gli anni di vita persi per morte prematura Introduzione Gli indicatori calcolati sugli anni di vita persi per morte prematura (PYLLs) combinano insieme le informazioni relative alla numerosità

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

PREMIO LETTERARIO LA GIARA 4 a EDIZIONE 2014-2015

PREMIO LETTERARIO LA GIARA 4 a EDIZIONE 2014-2015 PREMIO LETTERARIO LA GIARA 4 a EDIZIONE 2014-2015 REGOLAMENTO DEL PREMIO LETTERARIO LA GIARA PER I NUOVI TALENTI DELLA NARRATIVA ITALIANA 1) Il Premio fa capo alla Direzione Commerciale Rai, nel cui ambito

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

LIMITARE LA CIRCOLAZIONE DELLE AUTO? PER I CITTADINI SI PUÒ FARE

LIMITARE LA CIRCOLAZIONE DELLE AUTO? PER I CITTADINI SI PUÒ FARE LIMITARE LA CIRCOLAZIONE DELLE AUTO? PER I CITTADINI SI PUÒ FARE AUDIMOB O SSERVATORIO SUI C OMPORTAMENTI DI M OBILITÀ DEGLI I TALIANI Dicembre 2007 LE FERMATE AUDIMOB S U L L A M O B I L I T A n. 3 La

Dettagli

1) Progetti di Servizio civile nazionale da realizzarsi in ambito regionale per l avvio di complessivi 3.516 volontari.

1) Progetti di Servizio civile nazionale da realizzarsi in ambito regionale per l avvio di complessivi 3.516 volontari. Avviso agli enti. Presentazione di progetti di servizio civile nazionale per complessivi 6.426 volontari (parag. 3.3 del Prontuario contenente le caratteristiche e le modalità per la redazione e la presentazione

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli