APPUNTI SULLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "APPUNTI SULLA SICUREZZA"

Transcript

1 I PERICOLI IN RETE Gli aggressori: Hacker e Cracker HACKER: è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte. La norma non scritta vuole che ogni hacker sia divertente, non distruttivo e non rechi danno. APPUNTI SULLA SICUREZZA CRACKER: indica colui che entra abusivamente in sistemi altrui allo scopo di danneggiarli (cracking), lasciare un segno del proprio passaggio, utilizzarli come teste di ponte per altri attacchi oppure per sfruttare la loro capacità di calcolo o l'ampiezza di banda di rete. LE MINACCE I PERICOLI IN RETE - CHI SONO GLI AGGRESSORI - VIRUS (VIRUS, WORM, TROJAN) - NON SOLO VIRUS: MALWARE (HOAX, DIALER, SPYWARE, COOKIES, SCAM) - PERICOLI IN RETE: SNIFFING E KEYLOGGER, SOCIAL ENGINEERING, PHISHING, IP-SPOOFING, PHARMING, DENIAL OF SERVICE, CLOACKING - SPAMMING LE DIFESE - ANTIVIRUS - ANTISPYWARE - FIREWALL - CRITTOGRAFIA, VPN, PASSWORD E FIRMA DIGITALE -IDS - AGGIORNAMENTO PROGRAMMI - BACKUP, UPS, RAID, BUSINESS CONTINUITY HACKER: in origine, il termine veniva usato soltanto per designare persone di eccezionale bravura ed esperienza nell ambito dei sistemi informatici. Successivamente è stato esteso per connotare individui che impiegano le loro conoscenze per penetrare nella sicurezza dei sistemi, al fine di accedere a delle informazioni in maniera non autorizzata. Nel gergo informatico, il termine hacker non ha quella connotazione negativa che invece siamo soliti percepire leggendo la stampa non di settore. L hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte. La norma non scritta vuole che l hacker sia divertente, non distruttivo e non rechi danno. In altre parole gli hacker si limitano a violare la sicurezza dei sistemi senza scopi dolosi, avvertendo spesso gli amministratori di sistema delle vulnerabilità presenti nella rete o nel computer dove si sono introdotti. CRACKER: indica colui che entra abusivamente in sistemi altrui allo scopo di danneggiarli (cracking), per utilizzarli come teste di ponte per altri attacchi oppure per sfruttare la loro capacità di calcolo o l'ampiezza di banda di rete. I cracker possono essere spinti da varie motivazioni come ad esempio: dal guadagno economico (tipicamente coinvolti in operazioni di spionaggio industriale o in frodi); dalla volontà di compiere atti vandalici; dall'approvazione all'interno di un gruppo di cracker. 1 2

2 Gli aggressori: Script Kiddie e Lamer LAMER è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese è dispregiativo. SCRIPT KIDDIE è un termine spregiativo, utilizzato dagli hacker, per intendere una persona che si diletta a seguire pedissequamente le istruzioni, senza capirle, e a copiare/modificare leggermente gli script creati da altri, facendo intendere di essere un grande guru dell'informatica. MINACCIA: Virus UN VIRUS E UN PROGRAMMA CHE: ENTRA IN UN COMPUTER ALL INSAPUTA E CONTRO LA VOLONTÀ DELL UTENTE CONTIENE MECANISMI ATTRAVERSO CUI CERCA DI DUPLICARSI SU ALTRI COMPUTER CON IL FINE ULTIMO DI CREARE UN DANNO SUL COMPUTER CON CUI ENTRA IN CONTATTO LAMER: è un aspirante cracker con conoscenze informatiche limitate. Il termine inglese è dispregiativo e si potrebbe tradurre con stupidotto. Solitamente i lamer, a puro scopo di vandalismo, mandano dei trojan (virus) ad altri utenti al fine di entrare nei loro computer, per poi eventualmente danneggiare o distruggere le informazioni contenute all'interno del PC attaccato. Oppure utilizzano programmi che trovano nel web per attuare attacchi ai siti internet, cancellando tutti i dati che essi contengono e provocando seri danni agli utilizzatori. SCRIPT KIDDIE (ragazzino degli script): anche in questo caso è un termine spregiativo, utilizzato dagli hacker, per indicare una persona che si diletta a seguire pedissequamente le istruzioni (senza capirle) e a copiare/modificare leggermente gli script creati da altri, facendo intendere di essere un grande guru dell'informatica. Il termine si sviluppa sul finire degli anni 1990, con la diffusione del personal computer e di Internet. Cosa è un virus un virus è un programma o parte di programma che si installa su un computer contro la volontà dell utente, che riesce, in vario modo, a replicare se stesso su altri computer, con il fine ultimo di compiere un certo numero di operazioni più o meno dannose (si va dalla semplice apparizione di messaggi alla cancellazione di tutti i dati presenti nell'hard disk). Non nasce da solo: ci sono persone che, per divertirsi (o, come sostengono i maligni, per far vendere gli antivirus), scrivono questo tipo di programmi. 3 4

3 Virus: caratteristiche 1 - COME AVVIENE IL CONTAGIO 2 - COME SI NASCONDE 3 - COME SI ATTIVA 4 - QUALI DANNI PROVOCA 5 - COME SI PROPAGA Virus: come avviene il contagio? SE IL VIRUS È UN PROGRAMMA, PER CONTAGIARE UN COMPUTER, DEVE ESSERE... ESEGUITO IL IL PROBLEMA PROBLEMA NASCE NASCE DAL DAL FATTO FATTO CHE CHE SPESSO SPESSO NON NON CI CI ACCORGIAMO ACCORGIAMO CHE, CHE, IN IN UNA UNA CERTA CERTA SITUAZIONE, SITUAZIONE, UN UN PROGRAMMA PROGRAMMA VIENE VIENE ESEGUITO ESEGUITO Il virus è un programma Abbiamo appena affermato che il virus è un programma. Se ci è chiaro il significato di questa affermazione, dovrebbe essere anche chiaro il concetto che un virus, per infettare un computer, deve essere eseguito. Noi potremmo manipolare tranquillamente i virus (così come manipoliamo i programmi) purché non vengano eseguiti. Ma purtroppo il pericolo è proprio in questo fatto. Noi non siamo in grado di conoscere tutti i programmi che vengono eseguiti nel nostro computer (basti pensare al sistema operativo). Ed i virus sfruttano proprio questo aspetto, trovando diverse vie per poter essere eseguiti in automatico, senza che noi ne abbiamo consapevolezza. Nei lucidi che seguono, vedremo come i virus possono nascondersi e come possono essere eseguiti senza che noi ce ne rendiamo conto. In particolare esamineremo come l esecuzione di un programma virale possa avvenire: - tramite l esecuzione di programmi con estensione diversa da.exe; - tramite le macro contenute in vari tipi di documenti ; - in fase di accensione del PC, quando il boot sector del disco fisso è stato infettato; - approfittando dei bug (errori) presenti nel sistema operativo e nelle applicazioni di sistema (ad es. browser e programma per la gestione della posta elettronica). 5 6

4 Virus: il contagio tramite un Programma IL VIRUS MODIFICA O SI SOSTITUISCE O SI ACCODA AD UN PROGRAMMA ESEGUIBILE (O AD UNA SUA PARTE) QUANDO SI TENTA DI ESEGUIRE IL PROGRAMMA, AL SUO POSTO VIENE CARICATO IN MEMORIA ED ESEGUITO IL VIRUS I FILE ESEGUIBILI SONO IDENTIFICATI DALLE ESTENSIONI ATTENZIONE AL VECCHIO TRUCCO: DOCUM.TXT.EXE SE POTREBBE SI DISATTIVA DIVENTARE... L OPZIONE: NASCONDI ESTENSIONE DEI FILE CONOSCIUTI.EXE.COM.BAT.SCR.PIF.DLL.OVL (.ZIP) Virus: il contagio tramite un Documento IL VIRUS SI PUÒ NASCONDERE IN UN FILE DI DATI CHE PUÒ CONTENERE ISTRUZIONI ESEGUIBILI (AD ESEMPIO I DOCUMENTI DI WORD, I FOGLI DI EXCEL LE PRESENTAZIONI POWER POINT, I DATABASE ACCESS) QUANDO IL FILE DI DATI VIENE CARICATO, IL VIRUS VIENE ESEGUITO E CARICATO IN MEMORIA I VIRUS DI QUESTO TIPO SONO DETTI MACRO VIRUS.DOC.XLS.PPS.MDB... Il contagio tramite l esecuzione di un programma Tutti sanno che l estensione.exe indica un programma eseguibile. E quindi quasi mai un virus si presenta con questa estensione. Normalmente un virus utilizza estensioni meno note, a cui però sono sempre associati programmi eseguibili:.com.bat.pif.scr.dll.ovl ed altre ancora. Questo significa, ad esempio, che nel momento in cui installiamo un salvaschermo (un file con estensione.scr), potremmo mandare in esecuzione del codice: se la provenienza di questo salva-schermo non è sicura, ma lo abbiamo scaricato dalla rete da un sito sconosciuto, potrebbe facilmente contenere un virus che si installa nel nostro sistema nel momento in cui andiamo ad installare lo screen saver. Qualche volta, per meglio nascondersi ai programmi antivirus, i virus si presentano in un formato compresso:.zip Una tecnica particolarmente subdola, si basa sul fatto che molti utenti preferiscono non mostrare l estensione dei file conosciuti (è un opzione di visualizzazione di Windows). In questo caso, poiché il nome del file contenente il virus assume la forma: docum.txt.exe a questi utenti, quello stesso file appare come se il nome fosse: docum.txt. Poiché l estensione.txt è una di quelle che possono contenere solo testo, l utente cercherà di aprirlo per vederne il contenuto, senza accorgersi che in realtà eseguirà un programma (perché la vera estensione del file non è.txt ma bensì.exe ). Macro virus Quando si apre un documento word o un foglio excel, contenente testo o dati, verrebbe da pensare di poter stare tranquilli. In realtà, anche all interno di uno di questi documenti, potrebbe essere presente del codice eseguibile, ovvero un particolare programma che viene comunemente chiamato macro. Una macro identifica un codice eseguibile associato al documento, che ha lo scopo di automatizzare l'esecuzione di un certo numero di compiti, in modo da semplificarne l uso. Nel momento in cui noi apriamo il documento (o in fase di chiusura, a seconda di dove è collocata la macro) la macro viene eseguita senza che noi ce ne accorgiamo. I macro virus infettano le macro presenti all interno di alcuni tipi di file come ad es. i documenti di Word, i fogli di Excel, le presentazioni di Power Point ed i database Access. I macro virus, in genere, sono scritti in linguaggio Visual Basic for Applications o in WordBasic. Aprendo un documento infettato, mandiamo in esecuzione automatica la macro infetta, contagiando tutto il sistema. Proprio per evitare questo, le ultime versioni di Word, Excel, PowerPoint, Access prevedono la possibilità di attivare un opzione che impedisce l esecuzione automatica di macro (a meno che non siano certificate ). 7 8

5 Virus: il contagio tramite il Boot Sector IL BOOT SECTOR È IL PRIMO SETTORE DEL DISCO E CONTIENE UN PICCOLO PROGRAMMA CHE VIENE ESEGUITO QUANDO SI AVVIA IL SISTEMA DA QUEL DISCO IL VIRUS MODIFICA IL BOOT SECTOR DI UN DISCHETTO E/O DELL'HARD DISK IN MODO CHE, QUANDO SI AVVIA IL SISTEMA DA QUELLA UNITÀ, IL VIRUS VENGA ESEGUITO E CARICATO IN MEMORIA. Virus: il contagio attraverso bug di S.O. ALCUNI PROGRAMMI DI S.O. POTREBBERO CONTENERE DEI BUG AD ESEMPIO ALCUNE FUNZIONI PRESENTI NEL CODICE DELLE PAGINE WEB O ALCUNI PROGRAMMI CHE, SE ESEGUITI CON PARTICOLARI VALORI DEI PARAMETRI PASSATI, VANNO IN ERRORE E PERMETTONO L ESECUZIONE DI CODICE VIRALE IN QUESTI CASI, PERALTRO RARI, PER ATTIVARE IL VIRUS È SUFFICIENTE: - APRIRE UNA PAGINA WEB, - APRIRE UN MESSAGGIO DI POSTA - O SEMPLICEMENTE ESSERE CONNESSI AD INTERNET SENZA FIREWALL Boot sector Virus In un disco, il boot sector è la posizione iniziale in cui sono inserite le informazioni di base che descrivono il formato del disco e che contiene un piccolo programma che permette di iniziare la procedura di bootstrap (il processo di avvio) di un calcolatore. I boot sector virus infettano proprio il programma che è memorizzato nel settore di boot. In questo modo vengono eseguiti automaticamente durante il processo di bootstrap, prima ancora del sistema operativo, prendendo il controllo completo del sistema. Questo tipo di virus, ormai poco diffuso, infetta quindi il boot sector dei dischi (floppy disk o hard disk) invece che i singoli file. Bug del Sistema Operativo e applicazioni di sistema Come tutti i programmi, anche quelli che compongono il sistema operativo e le applicazioni di sistema che normalmente troviamo nel computer (come ad esempio il browser o il programma per la gestione della posta) potrebbero contenere dei bug (ovvero degli errori che, in questo caso, possono creare dei punti di vulnerabilità del sistema operativo). Proprio a causa di questi bug, alcune parti di codice presente all interno di questi programmi, se eseguite con valori volutamente errati dei parametri di esecuzione, possono andare in errore aprendo così la porta all esecuzione di codice virale. In questi casi, purtroppo, l esecuzione del codice virale, e quindi l infezione del sistema, si verifica senza nessuna possibilità di controllo da parte dell utente. Il contagio avviene semplicemente eseguendo funzioni di sistema operativo come: -apertura di una pagina web -apertura di un messaggio di posta - oppure, ancora più semplicemente, il contagio avviene per il fatto stesso di essere connessi in rete senza le dovute protezioni, come antivirus e firewall (v. più avanti). 9 10

6 Virus: il contagio tramite un EXPLOIT UN EXPLOIT È UN TERMINE USATO PER IDENTIFICARE UN METODO CHE, SFRUTTANDO UN BUG O UNA VULNERABILITÀ, PORTA AL CONTROLLO COMPLETO DI UN COMPUTER UN EXPLOIT REMOTO È COMPIUTO ATTRAVERSO LA RETE E SFRUTTA LA VULNERABILITÀ SENZA PRECEDENTI ACCESSI AL SISTEMA Virus: importanza dell aggiornamento del S.O. AGGIORNAMENTO PROTEZIONE WINDOWS È stato individuato un problema di protezione relativo all'esecuzione di codice in remoto nel motore di rendering grafico che potrebbe consentire a chi effettua un attacco di danneggiare in remoto sistemi basati su Microsoft Windows e di ottenere il controllo su di essi. Installando questo aggiornamento fornito da Microsoft sarà possibile proteggere il computer. Al termine dell'installazione, potrebbe essere necessario riavviare il computer. Exploit Un exploit è un termine usato in informatica per identificare un metodo che, sfruttando un bug o una vulnerabilità del sistema operativo, porta alla possibilità di eseguire un programma virale su quel computer. Ci sono diversi modi per classificare gli exploit. Il più comune è una classificazione a seconda del modo in cui l'exploit contatta l'applicazione vulnerabile: un exploit remoto è compiuto attraverso la rete e sfrutta la vulnerabilità dei servizi di rete presenti sul sistema; un exploit locale richiede un preventivo accesso al sistema e solitamente fa aumentare i privilegi dell'utente oltre quelli impostati dall'amministratore. Gli exploit possono anche essere classificati a seconda del tipo di vulnerabilità che sfruttano (ad esempio buffer overflow, format string, ecc). Lo scopo di molti exploit è quello di prendere i privilegi di amministratore su un sistema; questo può avvenire anche in due fasi, acquisendo prima un accesso al sistema con i minimi privilegi e poi alzandoli fino a quelli di amministratore. Normalmente un exploit può sfruttare solo una specifica falla e quando questa falla è riparata, l'exploit diventa inutile. Per questo motivo gli hacker non divulgano gli exploit trovati ma li tengono riservati per loro o per la loro community. L importanza dell aggiornamento del S.O. La protezione più importante contro questo tipo di attacco è l aggiornamento sistematico e tempestivo del Sistema Operativo in modo da apportare le necessarie correzioni ai bug che via via vengono riscontrati. Nel caso di Windows, la funzione che ci permette di verificare la disponibilità di nuovi aggiornamenti è: WINDOWS UPDATE 11 12

7 Virus: come si nasconde? PER PROLUNGARE IL PIÙ POSSIBILE LA SUA PERMA- NENZA NEL SISTEMA UN VIRUS DEVE INGEGNARSI PER NASCONDERE LA PROPRIA PRESENZA ALCUNI VIRUS CERCANO DI NON ESSERE RILEVATI DA SOFTWARE ANTIVIRUS UTILZZANDO TECNICHE MOLTO SOFISTICATE COME: STEALTHING POLIMORFISMO Virus: come si nasconde - Stealthing IL VIRUS IN QUESTO CASO POSSIEDE UNA PARTE SEMPRE RESIDENTE IN MEMORIA CHE MONITORIZZA ALCUNE CHIAMATE A FUNZIONI DEL SISTEMA OPERATIVO EFFETTUATE DAI PROGRAMMI. IN QUESTO MODO, PER ESEMPIO, UN BOOT VIRUS PUÒ VERIFICARE SE UNA APPLICAZIONE CHIEDE DI LEGGERE IL SETTORE DI BOOT O L'MBR. IN CASO AFFERMATIVO PROVVEDERÀ PRIMA A RIPULIRE TALI ZONE DAL SUO CODICE E, A LETTURA AVVENUTA, A INFETTARLO NUOVAMENTE. Come si nasconde un virus Per prolungare il più possibile la sua permanenza nel sistema, un virus deve nascondere la propria presenza: sia all utente, sia -e questo è il loro problema principale- ai software antivirus. A tal fine utilizzano tecniche molto sofisticate per rendere difficile la propria individuazione. Due di queste sono le tecniche di: Stealthing Polimorfismo. Virus Stealth Il virus stealth possiede una parte di codice sempre residente in memoria, che controlla le principali chiamate a funzioni del sistema operativo effettuate dai programmi. In questo modo il virus ha la possibilità di verificare se una l applicazione antivirus chiede di leggere il file infettato. In caso affermativo, provvederà prima a ripulire il file dal suo codice e, a lettura avvenuta, a infettarlo nuovamente. In questo modo il virus risulterà invisibile (stealth). Questa tecnica si prestava molto bene all'epoca del DOS e dei primi sistemi Windows in cui non era ben definita una separazione tra programmi e sistema operativo. Oggi, grazie una maggiore protezione degli ambienti, queste tecniche risultano difficili da attuare. Altro problema di questa modalità di occultamento è che la parte residente in memoria risulta facilmente rilevabile da un software antivirus

8 Virus: come si nasconde - Polimorfismo UN VIRUS POLIMORFICO HA LA CAPACITÀ DI CRIPTARE OGNI SUA COPIA IN MODO SEMPRE DIVERSO ATTRAVERSO ALGORITMI VARIABILI. ALCUNI MOTORI POLIMORFICI PERMETTONO UNA GENERAZIONE CASUALE DELLO STESSO VIRUS LA RILEVAZIONE DELL'INFEZIONE RISULTA DECISAMENTE ARDUA L'UNICO MODO PER UN ANTIVIRUS DI RICONOSCERE IL VIRUS È VENIRE A CONOSCENZA DI TUTTE QUESTE MODIFICAZIONI Virus: come si attiva? DOPO IL PERIODO DI INCUBAZIONE CASUALMENTE AL VERIFICARSI DI QUALCHE CONDIZIONE PARTICOLARE, AD ESEMPIO DOPO 10 GIORNI, DOPO 3 VOLTE CHE VIENE ESEGUITO UN CERTO PROGRAMMA, ALLA CANCELLAZIONE DI UN CERTO FILE, ECC) AL VERIFICARSI DI UNA RICORRENZA (VENERDÌ 13 COME NEL CASO DI UN VIRUS FAMOSO). Virus Polimorfici Una delle prime operazioni che un virus esegue prima di infettare un file, è quella di verificare la sua stessa presenza, per evitare una duplice infezione che potrebbe compromettere del tutto la sua funzionalità. Il virus, per riconoscere se stesso, ricerca nel potenziale file ospite una particolare stringa di codice che lo caratterizza, la cosiddetta impronta o firma del virus. Se la stringa è presente significa che il file è gia infetto, nel caso opposto procede con l infezione. Paradossalmente questa tecnica si rivela un'arma a doppio taglio per il virus perché, in modo analogo, permette ad un software antivirus di riconoscerlo: l impronta rappresenta l elemento per capire la presenza o meno del virus stesso. Per aggirare questo problema i codici maligni più evoluti ( virus polimorfici ) fanno uso della crittografia. Un virus polimorfico ha la capacità di criptare ogni sua copia in modo sempre diverso, attraverso algoritmi variabili. In altre parole, attraverso queste particolari tecniche, il virus può cambiare continuamente alcune parti del suo codice, con lo scopo di rendere molto difficile la sua individuazione da parte degli antivirus. In questo caso si hanno virtualmente infinite funzioni di codifica e la rilevazione dell'infezione risulta decisamente ardua

9 Virus: quali danni? EFFETTI FASTIDIOSI, COME MESSAGGI SULLO SCHERMO DANNI IRRIMEDIABILI, COME LA DISTRUZIONE DEI DATI USO DELLE RISORSE DEL PC (ad es. DoS) DANNI IMMEDIATI O A TEMPO Virus: come si propaga? UNA VOLTA IN MEMORIA, AL FINE DI DIFFONDERSI, IL VIRUS PROVVEDE SOLITAMENTE AD INFETTARE - ALTRI FILE ESEGUIBILI - ALTRI DOCUMENTI - I BOOT SECTOR DI TUTTI I DISCHETTI CHE VENGONO INSERITI NEL DRIVE. LA DIFFUSIONE AVVIENE: TRAMITE COPIA DI UN FILE INFETTO SU FLOPPY TRAMITE LA RETE (LAN O INTERNET) TRAMITE ALLEGATI DI POSTA (OGGI IL PERICOLO MAGGIORE DERIVA DAGLI ALLEGATI DI POSTA, CHE POSSONO ESSERE ESEGUIBILI O CONTENERE DELLE MACRO ) 17 18

10 Le tre tipologie di Virus NEL LINGUAGGIO COMUNE SI TENDE AD INDICARE CON IL TERMINE VIRUS TUTTO CIÒ CHE PUÒ, NELLE INTENZIONI DEL SUO IDEATORE, CREARE UN DANNO AD UN SISTEMA INFORMATICO LE TRE PRINCIPALI CATEGORIE DI VIRUS SONO: - VIRUS VERI E PROPRI, - CAVALLI DI TROIA -WORM 1 VIRUS vero e proprio IL VIRUS INSERISCE IL PROPRIO CODICE ALL INTERNO DI UN ALTRO PROGRAMMA SONO PARASSITI, SENZA UN PROGRAMMA OSPITE NON POSSONO ESISTERE Tre categorie di Virus Nel linguaggio comune si tende ad indicare con il termine virus un qualsiasi programma che può, nelle intenzioni del suo ideatore, creare un danno ad un sistema informatico. In realtà le tipologie dei virus sono varie e diverso è il loro modo di agire. A rigore il termine virus andrebbe riservato solo ad una ben determinata categoria. Le tre principali categorie di virus sono: VIRUS veri e propri WORM TROJAN. Virus Un virus è un programma che si riproduce attraverso altri programmi con i quali viene a contatto. In altre parole infetta un altro programma, sostituendo il proprio codice a quello del programma o, più semplicemente, aggiungendolo a quello del programma. Un virus attacca alcuni specifici programmi (di norma programmi di sistema operativo eseguiti automaticamente in fase di avvio) oppure particolari tipologie di programmi (ad esempio tutti gli eseguibili con estensione.com ). In questo senso può essere definito un parassita in quanto non può esistere senza un programma ospite

11 2 WORM WORM SONO PROGRAMMI CHE SI REPLICANO DA SISTEMA A SISTEMA SENZA SERVIRSI DI UN FILE OSPITE. CIÒ LI DISTINGUE DAI VIRUS, CHE INVECE SI DIFFONDONO TRAMITE FILE OSPITI INFETTI. NORMALMENTE UN WORM SI ANNIDA ALL INTERNO DI UN DOCUMENTO (AD ESEMPIO UN DOCUMENTO WORD O UN FOGLIO EXCEL). L'INTERO DOCUMENTO, CHE VIAGGIA DA COMPUTER A COMPUTER, È DUNQUE DA CONSIDERARSI IL WORM 3 CAVALLO DI TROIA o TROJAN I CAVALLI DI TROIA (O TROJAN HORSE) SONO FILE IMPOSTORI, CHE FINGONO DI ESSERE PROGRAMMI UTILI MA SONO IN REALTÀ PERICOLOSI. AFFINCHÉ UN CAVALLO DI TROIA POSSA DIFFONDERSI È NECESSARIO CHE L'UTENTE LO INSTALLI SUL PROPRIO COMPUTER, AD ESEMPIO APRENDO UN ALLEGATO DI POSTA ELETTRONICA, O SCARICANDO ED ESEGUENDO UN FILE DA INTERNET. LO SCOPO DI UN TROJAN NON È QUELLO DI REPLICARSI COME I VIRUS O I WORM, MA QUELLO DI PERMETTERE AI PIRATI INFORMATICI O HACKER DI PRENDERE IL CONTROLLO DEL PC DELLA VITTIMA ANCHE DA REMOTO Worm Un worm è simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri programmi per diffondersi. In altre parole è capace di replicarsi, da sistema a sistema, senza servirsi di un file ospite. Un worm non è considerato un virus in senso classico perché gli manca una caratteristica essenziale: non è un parassita, non ha bisogno di un portatore ospite, ma si supporta autonomamente durante la replica, che avviene prevalentemente tramite le reti di computer. Sono la moda del momento e la loro diffusione ha raggiunto livelli tali da far pensare che i virus classici siano scomparsi. Il normale funzionamento dei Worm consiste nel penetrare in un sistema, prenderne il controllo e da lì diffondersi immediatamente su quanti più sistemi possibile, tra quelli presenti in rete. Per fare questo: - può autospedirsi come allegato di posta elettronica nella speranza che venga aperto dall'ignaro destinatario - oppure può sfruttare qualche particolare vulnerabilità del sistema operativo per introdursi sul PC ad insaputa dell'utente. Una volta che il worm è penetrato in un sistema, può danneggiarlo o comprometterne la sicurezza. Cavallo di Troia o (Trojan Horse) Il Trojan horse, o più semplicemente Trojan, è un software che, fingendo di essere un programma utile, si introduce nel sistema con lo scopo di danneggiarlo o comprometterne la sicurezza, consentendo l'accesso a computer esterni. A differenza dei normali virus non sono in grado di riprodursi. Il nome deriva dal cavallo che i greci offrirono in dono alla città di Troia: in realtà il famoso cavallo conteneva al suo interno uomini armati. Allo stesso modo un utente pensa che quel programma esegua una determinata funzione utile, mentre, a sua insaputa, esegue una funzione secondaria, volta creare un danno. Il programma è un Cavallo di Troia. Spesso l'azione dannosa del Trojan consiste nell'installare una backdoor (termine che potrebbe essere tradotto in porta nascosta ), cioè un programma che consente di aprire un accesso nascosto sul computer attaccato, attraverso cui un utente remoto può assumere il totale controllo del sistema (Back Orifice, Netbus, SubSeven sono i più noti). Recentemente il pericolo di infezioni da Trojan è aumentato notevolmente a causa della diffusione dei programmi peer-to-peer. Il prelevamento diretto di file eseguibili da fonti non sicure, può permettere il diffondersi rapidamente di codice dannoso a tutti gli utenti

12 COME RICONOSCERLO Virus: Worm MyDoom il mittente è un indirizzo fittizio, scelto tra quelli trovati sul computer infetto o attraverso i motori di ricerca l oggetto dell' può essere uno dei seguenti: - hello - error - click me baby, one more time - delivery failed - Mail System Error - Returned Mail - Message could not be delivered il testo del messaggio viene selezionato tra una lista di testi predefiniti che prevede un discreto numero di varianti, sufficienti a renderlo diverso anche il nome dell'allegato e la sua dimensione sono variabili Virus: Worm MyDoom COSA FA apertura di una backdoor sulla porta TCP 1034, che potrebbe permettere l'accesso e l'esecuzione non autorizzate di applicazioni sul computer infettato COME SI PROPAGA non appena MyDoom.M viene eseguito su un computer, imposta il registro di configurazione in modo da attivarsi automaticamente ad ogni avvio del sistema poi esegue una scansione dei dischi fissi alla ricerca di indirizzi a cui poi autospedirsi infine esegue delle ricerche sui motori di Google, Lycos, Yahoo! e Altavista al fine di trovare nuovi indirizzi al quale spedire una copia di se stesso Un esempio di Worm: MyDoom MyDoom si trasmette attraverso un allegato infetto ad una e si attiva eseguendo l'allegato presente nell' stessa. L' , che proviene da un falso indirizzo, ha come oggetto frasi del tipo: Error, Status, Server Report, Mail Delivery System, hello, hi, ecc. Il corpo del messaggio prevede un discreto numero di varianti, sufficienti a renderlo ogni volta diverso. Il documento allegato può avere estensione bat,.exe,.pif,.cmd,.scr o arrivare in archivi.zip. MyDoom modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer. Il worm tenta di replicarsi sfruttando la posta elettronica: il worm ricerca indirizzi memorizzati nel computer infettato, ed invia una copia di se stesso come file allegato (attachment) a tutti gli indirizzi che è riuscito a raccogliere, mettendo come mittente un indirizzo (scelto a caso) tra quelli trovati (falsificando così l'indirizzo mittente). Quest ultimo punto in particolare, crea un fastidioso effetto collaterale di proliferazione di messaggi: alcuni software antivirus, montati tipicamente sui server, respingono il messaggio infetto e notificano il fatto al mittente: ma poiché il mittente è falso, tale notifica arriva ad un destinatario diverso da chi ha realmente inviato la mail e che nulla ha a che fare con l'invio del worm. 23 MyDoom MyDoom, oltre ad autoinviarsi ad altri indirizzi , in modo da propagare l infezione su altri PC, apre anche una backdoor sul computer infettato, lasciando aperta la possibilità che un aggressore esterno possa prendere il completo controllo del sistema. Il termine backdoor, che in origine era usato per identificare delle "porte di servizio" non documentate, create dai progettisti di un sistema al fine di garantirsi un accesso privilegiato e in grado di scavalcare il normale processo di autenticazione, attualmente designa anche le porte che vengono aperte da alcuni virus e che consentono accessi indebiti da parte di utenti remoti. Il computer così compromesso, controllato da un aggressore remoto, viene chiamato Zombie, in quanto benché sembri funzionare correttamente, in realtà è sotto il completo controllo di un aggressore esterno, che spesso lo usa per sferrare attacchi verso altri computer. 24

13 da: Virus come allegato a: oggetto: Confirmation <KEY:2838> temac9.doc.zip (57,1 KB) allegato: Your password was changed successfully! User-Service: MailTo: *-*-* Anti_Virus: No Virus was found *-*-* TISCALI- Anti_Virus Service *-*-* COME RICONOSCERLO Virus: G-KORGO A differenza della gran parte dei worm, Korgo non arriva via , ma si intrufola nel computer senza che l'utente debba far altro che essere connesso a Internet, sfruttando una più o meno nota vulnerabilità di una parte del S.O. (in questo caso del Local Security Authority Subsystem Service (LSASS) COME PROTEGGERSI attraverso Windows Update, installare la patch Microsoft contro la vulnerabilità del sistema LSASS Worm Sober Questa è stata spedita dal worm Sober. L allegato usa la tecnica della doppia estensione: se l utente ha disattivato la visualizzazione della estensione per i tipi file conosciuti, vede un file.doc invece del.zip. Il testo del messaggio utilizza tutti gli accorgimenti possibili per indurre il destinatario ad aprire l'allegato e quindi ad attivare il worm stesso. Worm Korgo La tipologia di worm che sfrutta i bug ( exploit ) di sistema è forse la più subdola: bug del client di posta (come Outlook Express), per eseguirsi automaticamente al momento della visualizzazione del messaggio ; bug dei sistemi operativi in modo da diffondersi automaticamente a tutti i computer vulnerabili connessi in rete. Il worm Korgo appartiene a questa categoria. Non è necessario cliccare su nessun allegato per essere infettati da questo worm, in quanto Korgo si esegue automaticamente sui computer che non hanno provveduto ad aggiornare il sistema operativo Windows con le specifiche patch. A tale scopo sfrutta una vulnerabilità critica nella Local Security Authority (LSA) di Windows 2000 e Windows XP (un buffer overflow, sfruttabile da remoto, che permette al worm di eseguire il proprio codice nocivo sul sistema)

14 MINACCIA: NON SOLO VIRUS Oggi si parla genericamente di MALWARE contrazione della frase MALicious software (software dannoso). BUFALE (HOAX) DIALER SPYWARE COOKIES SNIFFING TRUFFE VIA INTERNET (SCAM)..... La bufala (HOAX): il messaggio fasullo CON QUESTO TERMINE SI INDICA UN MESSAGGIO DI POSTA ELETTRONICA CHE DIFFONDE NOTIZIE FALSE SU PRESUNTI VIRUS DAGLI EFFETTI DEVASTANTI, RACCOMANDANDO DI INVIARE TALE ALLARME AL MAGGIOR NUMERO DI PERSONE POSSIBILI Malware Ma le insidie non vengono solo dai virus. Oggi si utilizza il termine Malware (contrazione della frase malicious software = software dannoso) per indicare genericamente tutti i tipi di software concepiti volutamente per arrecare un qualche tipo di danno. Hoax, Internet hoax o bufala In genere, con questi termini si indica un messaggio di posta elettronica che diffonde notizie false su presunti virus dagli effetti devastanti, raccomandando di inviare tale allarme al maggior numero di persone possibili. Questo tipo di spaventano inutilmente gli utenti meno esperti, creando ulteriore traffico sulla rete. In questi casi il nostro comportamento deve essere molto lineare: non inoltrare nessuno di questi messaggi contenenti una bufala, ma semplicemente eliminare l' ; è meglio fornire informazioni sulla bufala al mittente dell' , in modo da arrestarne la distribuzione

15 La bufala (HOAX): come riconoscerla COME RICONOSCERLA e' allarmistica oltre ogni limite chiede di inoltrare il messaggio a tutti coloro che si conoscono, condizione necessaria per garantire la circolazione e l'intasamento della posta degli utenti. per dare credibilità riporta dichiarazioni di enti, società di prestigio oggetto: CNN ANNUNCIA IL PEGGIOR VIRUS DELLA STORIA Un nuovo virus, che e' stato scoperto recentemente, è stato classificato dalla Microsoft come il virus più distruttivo mai esistito. Questo virus è stato scoperto domenica pomeriggio da McAfee e non esiste alcun tipo di protezione. Questo virus distrugge semplicemente il Settore Zero dell'hard disk, dove sono controllate le informazioni vitali delle sue funzioni Una bufala o pericolo vero? Oggetto: Comunicato di Microsoft Corporation Gentile utente, un imprevedibile conflitto nei server di un importante motore di ricerca, sta diffondendo nei PC degli utenti Internet, specialmente in Italia, alcuni errori nel file registro che potrebbero compromettere il corretto funzionamento del sistema operativo Windows. Non si tratta di virus, ma di conflitti generati da programmi che copiano e spediscono abusivamente la posta elettronica archiviata. Abbiamo accertato che tale contaminazione sta particolarmente interessando il motore di ricerca Google. L'espansione del problema potrebbe avere preoccupanti conseguenze. La preghiamo pertanto di aggiornare il suo Internet Explorer con la patch cumulativa Tuttavia, ciò non è sufficiente: per garantirle al 100% la risoluzione dei problemi segnalati, sarebbe opportuno che, in attesa di soluzioni definitive, Lei si astenga da connessioni Internet con i seguenti siti contaminati: Google.it e Google.com Microsoft Corporation Come distinguere tra una bufala ed un virus reale? 1. I virus reali non vengono mai distribuiti con un avviso in anticipo. 2. Le bufale hanno una riga di oggetto che contiene il cui testo avvisa l arrivo del nuovo virus. 3. Molto spesso per rendere l'avviso più credibile viene indicata un'azienda importante come fonte. 4. I danni causati dal virus sono sempre descritti come devastanti e completamente nuovi. Un primo esempio Questa bufala mira danneggiare l immagine del motore di ricerca Google

16 Una bufala o un virus pericoloso? Oggetto: Un pericolo Virus Verificate se nel vostro computer è presente questo file: jdbgmgr.exe jdbgmgr.exe, è in realtà il Microsoft Debugger Registrar per Java, un file di sistema Si riconosce facilmente perché ha ha la singolare caratteristica di essere accompagnato da un'icona a forma di orsacchiotto. Si tratta di un pericolosissimo virus virus e deve essere immediatamente cancellato. SE AVETE TROVATO IL VIRUS NEL VOSTRO COMPUTER, INVIARE QUESTO MESSAGGIO A TUTTE LE PERSONE CHE SI TROVANO SULLA VOSTRA RUBRICA D'INDIRIZZI O S, PRIMA CHE POSSA ATTIVARSI E CAUSARE DANNI A QUESTE PERSONE Bufala: le rane e la birra 1 data: venerdì 1 febbraio 2002 oggetto: I: virus Qualcuno sta trasmettendo un salva schermo molto carino con le rane della birra BUDWEISER. Se lo installate, perderete tutto! Il disco rigido si rovinerà e qualcuno da internet vi toglierà l' . PER NESSUNA RAGIONE DOVETE INSTALLARLO. E' uscito ieri. Per favore, distribuite questo messaggio. E' un virus perverso di nuovissima generazione del quale pochissima gente ha sentito parlare. Quest'informazione è stata diffusa da MICROSOFT ieri mattina. Inviate questo messaggio a TUTTE le persone di cui avete l'indirizzo per frenarne l'espansione!!! AMERICA ONLINE ha detto che si tratta di un virus molto pericoloso e che per il momento: NON HA RIMEDIO Questo messaggio mi è stato inoltrato da un collega del centro informatico e credo possa esservi utile. cordiali saluti Un secondo esempio. In questo caso, cancellando il file come suggerito dall , andremmo a danneggiare da soli il funzionamento del nostro computer. Infatti jdbgmgr.exe è un normale file di sistema, che però ha la curiosa caratteristica di essere associato ad un icona a forma di orsacchiotto. Terzo esempio Poiché l utente ignaro è spinto a divulgare il messaggio, può succedere che questi messaggi girino attraverso la rete per anni. Osservate con attenzione la data di questo messaggio e quella dei prossimi due. Sono messaggi reali, arrivati veramente nelle date indicate

17 Bufala: le rane e la birra 2 data: martedì 10 maggio 2005 oggetto: Fw: VIRUS - OCCHIO LEGGERE!!!!! 1 AVVISO Importantissimo!!! ATTENZIONE Qualcuno sta trasmettendo un salva schermo molto carino con le rane della birra BUDWEISER. Se lo installate, perderete tutto! Il disco rigido si rovinerà e qualcuno da internet vi toglierà l' e -mail. PER NESSUNA RAGIONE DOVETE INSTALLARLO. E' uscito ieri. Per favore, distribuite questo messaggio. E' un virus perverso di nuovissima generazione del quale pochissima gente ha sentito parlare. Quest'informazione e stata diffusa da MICROSOFT ieri mattina. Inviate questo messaggio a TUTTE le persone di cui avete l'indirizzo per frenarne l'espansione!!!america ONLINE ha detto che si tratta di un virus molto pericoloso e che per il momento: NON HA RIMEDIO 2 AVVISO ATTENZIONE. DURANTE LE PROSSIME SETTIMANE STATE ATTENTI E NON APRIRE PER NESSUN MOTIVO UNA CON UN FILE ALLEGATO "ultimas de atenas INDIPENDENTEMENTE DA CHI LO INVIA... Bufala: le rane e la birra 3 data: mercoledì 19 ottobre 2005 oggetto: Fw: IMPORTANTISSIMO!!!! ATTENZIONE Qualcuno sta trasmettendo un salva schermo molto carino con le rane Della birra BUDWEISER. Se lo installate, perderete tutto! Il disco rigido si rovinerà e qualcuno da internet vi toglierà l' . PER NESSUNA RAGIONE DOVETE INSTALLARLO. E' uscito ieri. Per favore, distribuite questo messaggio. E' un virus perverso di nuovissima generazione del quale pochissima gente ha sentito parlare. Quest'informazione e stata diffusa da MICROSOFT ieri mattina. Inviate questo messaggio a TUTTE le persone di cui avete l'indirizzo per frenarne l'espansione!!!america ONLINE ha detto che si tratta di un virus molto pericoloso e che per il momento: NON HA RIMEDIO Seconda avvertenza DURANTE LE PROSSIME SETTIMANE STATE ATTENTI E NO N APRIRE PER NESSUN MOTIVO UNA CON UN FILE ALLEGATO "ultimas de atenas" INDIPENDENTEMENTE DA CHI LO INVIA. Dopo 3 anni Dopo 3 anni ancora gira la stessa bufala!! 33 34

18 Scam o Truffe UNA SI PROPONE COME LA CERTIFICAZIONE DI UNA AVVENUTA VINCITA AD UNA LOTTERIA OLANDESE (DELLO STESSO MESSAGGIO ESISTONO PIÙ VERSIONI NEI QUALI CAMBIANO NOMI, MA LA SOSTANZA RIMANE DEL TUTTO INVARIATA) ALL'UTENTE, PER RISCUOTERE IL CONSISTENTE FANTOMATICO PREMIO, IL MESSAGGIO RICHIEDE DI CONTATTARE UNA CERTA PERSONA E OFFRE I RECAPITI PER FARLO. QUESTA PERSONA DELLA LOTTERIA FASULLA, CON UNA STANDARD PROPONE DI VERSARE EURO PER COPRIRE TUTTE LE SPESE NECESSARIE AL TRASFERIMENTO SUI CONTI DELL'UTENTE DI 1,5 MILIONI DI DOLLARI AMERICANI. INTERNET Dialer il dialer, il a nostra insaputa, cambia la connessione indirizzandola verso numeri a pagamento SCAM o truffa Col termine SCAM si intende un tentativo di truffa effettuato in genere inviando una nella quale si promettono grossi guadagni in cambio di modeste somme di denaro da anticipare. Tipico esempio, il Nigerian Scam: nella di parla di grosse somme di denaro che dovrebbero essere trasferite o recuperate da una banca estera la quale però chiede garanzie (come la cittadinanza, un conto corrente, un deposito cauzionale). Chi scrive perciò chiede il vostro aiuto sia per trasferire il denaro tramite il vostro conto, che per anticipare il deposito cauzionale. Come ricompensa riceverete una percentuale del denaro recuperato. In un altro esempio di scam si prospetta una vincita alla lotteria ma per ritirare il premio si dovrà versare una tassa. Dialer I dialer sono programmi che, una volta eseguiti sul vostro computer, prendono il controllo del modem e reindirizzano il collegamento Internet verso un numero a pagamento, tipicamente a tariffe molto elevate. Solitamente i dialer si installano senza l'autorizzazione esplicita dell'utente e svolgono la loro attività a sua insaputa. Ce ne accorgeremo, molte settimane dopo, con l arrivo della bolletta telefonica

19 COSA E Spyware Gli SPYWARE sono programmi che finiscono nei PC normalmente senza che l'utente ne sia consapevole e che, via Internet, trasmettono a terzi informazioni personali sull utente. Possono violare la privacy. In genere sono composti di due elementi: uno dedicato ad introdurre lo SPYWARE sul PC dell'utente e il secondo alla raccolta e alla trasmissione delle informazioni. Gli spyware vengono spesso installati dall'utente, senza che l'utente stesso ne sia consapevole, nel corso dell'installazione su PC di altri programmi a cui gli SPYWARE sono "allegati", per esempio giochi, player multimediali, tool di download e via dicendo Cookies "COOKIES", LETTERALMENTE "BISCOTTINI". I SITI INTERNET LI USANO PER CONTROLLARE QUANTE VOLTE UNO STESSO UTENTE ACCEDE AL SITO WEB O ANCHE PER MEMORIZZARE INFORMAZIONI CHE POSSANO RENDERE PIÙ SEMPLICE LA NAVIGAZIONE DI UNA PERSONA ALL'INTERNO DELLO STESSO SITO ALCUNI COOKIES CONTENGONO ANCHE INFORMAZIONI LEGALE ALL' UTENTE SPECIFICO QUALI DETERMINATE PASSWORD O LE PREFERENZE DELL' UTENTE RIGUARDO LA CONFIGURAZIONE DEI SERVIZI OFFERTI DAL SITO Spyware Lo spyware è un programma spia che, una volta installato su un computer,, può inviare a terzi (per esempio aziende interessate a conoscere i gusti e le preferenze dell'utente), tramite Internet, molte informazioni relative all utente, che magari si trovano registrate nel PC. Diverse sono le informazioni che possono essere raccolte e diffuse in modo attivo o passivo da uno spyware: password, dati di login, numeri di account, informazioni riservate, file individuali e altri documenti personali. Uno spyware può anche raccogliere e distribuire informazioni legate al computer dell'utente, alle applicazioni eseguite sul computer, all'uso del browser Internet o ad altre abitudini legate all'utilizzo del computer. Di norma i programmi spyware tentano di rimanere inosservati, nascondendosi o semplicemente non rivelando, agli utenti, la propria presenza nel sistema. I programmi spyware vengono frequentemente installati dall'utente stesso, senza che egli ne sia consapevole, nel corso dell'installazione di altri programmi a cui gli spyware sono "allegati", per esempio giochi, player multimediali o programmi di utilità. Un utente può anche attivare inconsapevolmente uno spyware accettando il contratto di licenza d'uso di un programma ad esso collegato o visitando un sito Web che scarica lo spyware stesso. Cookies I cookies (letteralmente "biscottini ) sono dei dati che il server web crea quando noi visitiamo un sito e che poi vengono memorizzati sul client (il nostro PC! ). Questi dati contengono varie informazioni su quello che noi facciamo durante la nostra navigazione su un certo sito. Ad esempio possono memorizzare informazioni che poi rendono più semplice la navigazione di una persona all'interno del sito, oppure possono memorizzare le pagine che un utente ha visitato Alcuni cookies contengono anche informazioni legale all' utente specifico quali determinate password o le preferenze dell' utente riguardo la configurazione dei servizi offerti dal sito. In tal senso, il cookie in sé non è da considerarsi pericoloso, ma è da considerare pericoloso l'uso che i proprietari dei siti web ne possano fare. Utilizzando la versione 6.0 (o successive) di Internet Explorer è possibile configurare diversi modi di protezione della privacy e trattamento dei cookie (v. Strumenti-Opzioni e poi scheda Privacy)

20 FURTO DI INFORMAZIONI PAGAMENTO CON CARTA DI CREDITO POSTA ELETTRONICA VIA WEB ASSOCIAZIONI CON ACCESSI AI SOLI SOCI SITI AZIENDALI CON ACCESSI AI CLIENTI E/O DIPENDENTI I DATI TRASMESSI POSSONO ESSERE INTERCETTATI. LA MAGGIOR PARTE DELLE VOLTE ENTRA IN GIOCO LA SCARSA PROFESSIONALITA DEI GESTORI DEI SITI MINACCIA: Sniffing SI DEFINISCE SNIFFING L'ATTIVITÀ DI INTERCETTAZIONE PASSIVA DEI DATI CHE TRANSITANO IN UNA RETE TELEMATICA (E SNIFFER SI CHIAMANO I RELATIVI PROGRAMMI) TALE ATTIVITÀ PUÒ ESSERE SVOLTA: SIA PER SCOPI LEGITTIMI: AD ESEMPIO PER L'INDIVIDUAZIONE DI PROBLEMI DI COMUNICAZIONE O DI TENTATIVI DI INTRUSIONE SIA PER SCOPI ILLECITI: INTERCETTAZIONE FRAUDOLENTA DI PASSWORD O ALTRE INFORMAZIONI SENSIBILI Furto di informazioni Internet è uno strumento di fondamentale importanza per la comunicazione. Attraverso Internet viaggiano le nostre , eseguiamo transazioni commerciali (e-commerce) con pagamento mediante carta di credito, accediamo a dati riservati dopo esserci identificati. Ma un grave rischio incombe su tutto questo traffico: i dati trasmessi, se non opportunamente protetti, possono essere intercettati da malintenzionati, per essere poi usati a scopi dolosi. Nei lucidi seguenti esaminiamo quali possono essere le minacce. Sniffing Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta: -sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) - sia per scopi illeciti (intercettazione fraudolenta di password, numeri di carte di credito o altre informazioni sensibili). Sniffer I programmi utilizzati per eseguire queste attività vengono detti sniffer e, oltre ad intercettare e memorizzare il traffico, offrono funzionalità di analisi del traffico stesso. L'analisi dei pacchetti di rete permette di scoprire password che viaggiano in chiaro (cioè non in forma cifrata) e di raccogliere numerose informazioni sulla rete monitorata dallo sniffer

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

La Posta con Mozilla Thunderbird

La Posta con Mozilla Thunderbird La Posta con Mozilla Thunderbird aggiornato alla versione di Thunderbird 1.5 versione documento 1.0 06/06/06 I love getting mail. It's just another reminder you're alive. Jon Arbuckle, Garfield April 16

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio Copyright Alessandro de Simone 2003 2004 2005 (www.alessandrodesimone.net) - È vietato trascrivere, copiare, stampare, tradurre, riprodurre o divulgare il presente documento, anche parzialmente, senza

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli