Classifica malware: aprile Aprile in cifre. Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Classifica malware: aprile 2012. Aprile in cifre. Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab:"

Transcript

1 Classifica malware: aprile 2012 Aprile in cifre Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab: sono stati individuati e neutralizzati 280 milioni di programmi malware; sono stati bloccati 134 milioni di tentativi di infezione via Internet (48% del numero complessivo di minacce IT rilevate); sono stati individuati oltre 24 milioni di URL nocivi. Le cyber-minacce e i temi caldi del mese: Attacco di massa a Mac OS X - Advanced Persistent Threat (APT) rivolta agli utenti Mac L'inusuale livello di attività riscontrato nel mese di marzo 2012 relativamente alla presenza di programmi nocivi specificamente elaborati per colpire la piattaforma Mac OS X si è rivelato essere, in seguito, solo la punta dell'iceberg. Due significativi eventi, manifestatisi proprio nel corso del mese esaminato nel presente report, hanno modificato per sempre il nostro modo di vedere ed interpretare il panorama delle minacce IT rivolte al sistema operativo Mac OS X; nella fattispecie, il primo episodio ha riguardato lo sfruttamento di massa, da parte dei criminali informatici, dei computer Apple, mentre il secondo ha visto l'utilizzo di Mac OS X come parte di una minacciosa APT (Advanced Persistent Threat). Flashfake Iniziamo subito la nostra analisi con la botnet Flashfake, conosciuta con il nome di Flashback. La famiglia di malware denominata Flashfake è stata individuata per la prima volta nel corso del 2011 tramite il rilevamento di un software nocivo classificato come Trojan-Downloader.OSX.Flashfake. Tale insidioso programma veniva distribuito dai malintenzionati sotto forma di aggiornamento per Flash Player; questo spiega quindi l'origine del nome del malware. Dal mese di settembre 2011 fino al mese di febbraio 2012, Flashfake è stato diffuso dai cyber-criminali esclusivamente tramite l'utilizzo di metodi di ingegneria sociale: in sostanza, ai visitatori di vari siti web veniva richiesto di effettuare il download di un falso aggiornamento di Adobe Flash Player. Nel nostro report di marzo 2012 dedicato al fenomeno malware avevamo segnalato come si stessero utilizzando, al momento, centinaia di migliaia di blog violati - ospitati da WordPress - quale nuovo metodo di distribuzione. Ciò ha generato una vera e propria escalation, in quanto, per infettare i computer-vittima, il malware Flashfake stava avvalendosi di pericolosi exploit, con la conseguente creazione dell estesa botnet Flashfake risultata in seguito composta da oltre computer-zombie dotati di sistema operativo Mac OS X. La banda di cyber-criminali dedita alla distribuzione di Flashfake era in grado di diffondere il malware in questione semplicemente sfruttando il traffico web generato dai blog di WordPress, mediante il ricorso ad un partner program messo a disposizione dalla cyber-gang denominata rr.nu. Circa l' 85% dei blog violati è risultato ubicato negli Stati Uniti; nella circostanza, l'utilizzo del traffico WordPress consentiva alla gang Flashfake di reindirizzare i visitatori dei blog verso determinati siti compromessi, controllati dagli aggressori stessi. Non appena l'utente-vittima avesse provveduto a recarsi su uno di tali siti violati, tre diversi exploit avrebbero tentato di infettare il computer del visitatore: CVE , CVE e CVE , oppure il sito avrebbe cercato di provocare il download e la successiva installazione, da parte dell'utente, di un file JAR provvisto di una falsa firma digitale Apple. Nel caso in cui uno degli exploit in questione fosse stato eseguito, il computer-target sarebbe stato infettato senza bisogno di alcuna interazione da parte dell'utente. Il file JAR firmato avrebbe funzionato solo nel caso in cui l'utente avesse accettato di effettuarne l'installazione. Maggiori dettagli tecnici riguardo al processo di installazione e al comportamento di Flashfake possono essere scaricati al seguente indirizzo:

2 < Occorre sottolineare come la chiave di volta del successo ottenuto da tale campagna sia rappresentata non solo dal nuovo metodo di distribuzione del malware adottato dai cyber-criminali, ma anche dal genere di exploit utilizzato. E' di particolare interesse osservare come tali exploit fossero tutti rivolti allo sfruttamento di vulnerabilità individuate in Java; nella circostanza, come è noto, l'implementazione e la distribuzione di patch di sicurezza dedicate al sistema operativo Mac OS X avrebbero dovuto essere realizzate da Apple, anziché eseguite direttamente da Oracle. Tale fattore ha generato un consistente ritardo nel rilascio delle necessarie patch di sicurezza destinate agli end user della piattaforma Mac OS X. Ad esempio, la vulnerabilità CVE è stata chiusa da Oracle lo scorso 14 febbraio, con il rilascio di un'apposita patch dedicata a tutte le altre piattaforme; Apple, dal canto suo, non ha provveduto a mettere a disposizione la propria sino al 3 aprile scorso, lasciando in tal modo, per lungo tempo, gli utenti Mac OS X esposti all'azione nociva del malware. Come è noto, Java non viene installato di default sul sistema operativo Lion, anche se ogni utente può decidere in seguito di effettuarne l'installazione in maniera autonoma. Ad ogni caso, quando la patch è stata rilasciata, è risultato che la stessa era in sostanza disponibile solo per gli utenti provvisti di OS Lion e Snow Leopard. Il risultato di tutto ciò è che sono stati infettati da Flashfake i computer di oltre utenti, di cui addirittura il 58% ubicati negli Stati Uniti d'america. Da parte sua, Kaspersky Lab ha provveduto ad allestire un apposito sito di verifica, Flashbackcheck.com, il quale ha consentito agli utenti di poter controllare se i loro computer fossero stati già infettati o meno dal Trojan Flashback/Flashfake, mettendo al contempo a disposizione un apposito tool di disinfezione per rimuovere il malware dai dispositivi Mac OS X. 1. The anatomy of Flashfake. Part 1 2. Flashfake Mac OS X botnet confirmed 3. Flashfake Removal Tool and online-checking site 4. OS X Mass Exploitation - Why Now? SabPub, la nuova Advanced Persistent Threat (APT) Nel mese di aprile è stata identificata una APT utilizzata in maniera particolarmente attiva dai cybercriminali, denominata SabPub; tale Advanced Persistent Threat si caratterizzava in primo luogo per il fatto di utilizzare due diversi tipi di Trojan Backdoor per realizzare l'infezione informatica sui computer degli utenti. Il primo dei due Trojan in questione, creato nel mese di febbraio 2012, al fine di accedere al sistema informatico sottoposto ad attacco si avvaleva di un exploit contenuto in documenti Microsoft Word. La seconda variante di SabPub, elaborata dai virus writer nel mese di marzo, risultava specificamente preposta ad attaccare la piattaforma Mac OS X, sfruttando una vulnerabilità individuata nella Java Virtual Machine. Una volta infettato il computer-vittima, il Trojan Backdoor in questione - creato ad hoc dagli autori di malware - era in grado di realizzare degli screenshot relativi alla sessione di lavoro condotta sul momento dall'utente, nonché di eseguire determinati comandi sul computer sottoposto ad assalto. Attualmente, il gruppo di malintenzionati che si cela dietro l'apt SabPub sta ancora continuando a prendere attivamente di mira i computer degli utenti. Utilizzo dei famigerati kit di exploit BlackHole in nuove campagne di spam nocivo La campagna di spam lanciata su Twitter Gli analisti di Kaspersky Lab hanno scoperto una nuova campagna di spam nocivo attualmente condotta nel quadro del celebre social network Twitter, la quale è già riuscita a compromettere oltre 500 account. Gli spammer che tengono le fila di tale campagna hanno provveduto ad inviare agli utenti dei link nocivi sapientemente nascosti, preposti ad effettuare il redirecting verso siti web dannosi che ospitano il

3 tristemente noto kit di exploit BlackHole. Attraverso tali siti, sui computer-vittima è stato installato uno specifico scareware, sotto forma di false notifiche anti-virus, volte ad indurre l'utente ad effettuare una scansione falsa del proprio sistema informatico, alla ricerca di eventuali infezioni. Nella circostanza, gli utenti che si avvalgono dei prodotti per la sicurezza IT elaborati da Kaspersky Lab sono risultati adeguatamente protetti sin dall'inizio stesso di tale campagna di spam nocivo, in quanto le suddette minacce erano già state rilevate ed identificate come Trojan-FakeAV.Win32.Agent.dqs e Trojan- FakeAV.Win32.Romeo.dv. di phishing provenienti dalla compagnia aerea US Airways All'inizio del mese di aprile 2012 gli esperti di Kaspersky Lab hanno riferito in merito ad una singolare campagna di phishing che aveva già avuto inizio negli ultimi giorni del mese di marzo, campagna nel corso della quale i destinatari dei messaggi di posta elettronica indesiderati ricevevano fasulle provenienti, in apparenza, dalla compagnia aerea statunitense US Airways. I cyber-criminali provvedevano ad inviare tali di phishing nel tentativo di indurre gli utenti dei sistemi di posta a cliccare sui link nocivi contenuti all'interno di messaggi in cui venivano offerti precisi dettagli riguardo alla prenotazione online effettuata, incluso le opzioni di check-in previste per il volo riservato. Qualora gli utenti avessero cliccato su uno dei link malevoli presenti nel messaggio, essi sarebbero stati condotti a loro insaputa verso un sito web fasullo contenente il kit di exploit BlackHole, in tal caso provvisto di una forma avanzata del famigerato malware Zeus (GameOver). I Trojan-banker, come è noto, si autoinstallano all'interno del sistema sottoposto ad infezione informatica, per poi effettuare il furto delle credenziali bancarie degli utenti-vittima. I suddetti messaggi di spam sono stati inviati in quantità davvero massicce; nella circostanza, i cyber-criminali hanno subdolamente agito con il preciso intento di sottrarre risorse finanziarie appartenenti a persone le quali avevano effettivamente prenotato uno o più voli con la compagnia aerea US Airways (aumentando in tal modo sensibilmente la probabilità che i destinatari delle nocive potessero di fatto cliccare sui link dannosi predisposti). Il malware mobile Gli utenti Android sotto attacco in Giappone Al momento, la maggioranza dei malware mobile dedicati alla piattaforma Android risulta essere allestita per regioni geografiche ben distinte e specifiche; in altre parole, a seconda del paese in cui sono insediati, i cyber-criminali provvedono a creare vari tipi di programmi nocivi volti a colpire gli utenti del paese o dell'area geografica in cui essi stessi risiedono. In sostanza, la probabilità che il dispositivo mobile di un utente Android ubicato in Russia possa essere infettato da malware prodotto in Cina è quantomai remota. Ciò non significa che il numero delle infezioni generate - così come l'entità dei profitti realizzati dai malfattori - non sia in costante crescita. Il Giappone non costituisce un'eccezione alla regola, relativa alla specifica appartenenza geografica dei malware mobile creati dai virus writer del pianeta; anzi, nel paese del Sol Levante tale genere di attività cyber-criminale sembra essere in decisa espansione. Ad esempio, all'inizio di aprile 2012 è stato scoperto un nuovo tipo di malware elaborato per colpire il sistema operativo Android, sviluppato, nella fattispecie, da autori di virus mobile giapponesi, ed avente quale target i dispositivi Android in uso in Giappone. Tale programma viene rilevato dai prodotti Kaspersky Lab come Trojan.AndroidOS.FakeTimer. E' risultato che, all'interno di Google Play erano state rese involontariamente disponibili, per gli utenti, una trentina di applicazioni nocive di vario tipo dedicate al sistema operativo Android; ne è conseguito che ben utenti hanno provveduto ad effettuare il download di almeno una di esse. Precisiamo che si tratta di un particolare genere di malware in grado di potersi connettere ad un server remoto. Nel caso in cui il processo di connessione abbia esito positivo, il codice nocivo in questione provvede a scaricare un file video in formato MP4; esso è ugualmente capace di realizzare il furto delle informazioni sensibili custodite nel dispositivo infettato, tra cui i nominativi della lista dei contatti, gli indirizzi ed i numeri

4 di telefono presenti nella contact list dell'utente-vittima. Tale malware esegue poi l'upload dei dati carpiti su un server remoto. TigerBot: ancora un altro SMS bot Il malware per dispositivi mobile controllato tramite messaggi SMS sta attualmente guadagnando un livello di popolarità sempre maggiore presso le folte schiere dei malintenzionati. Nel corso del mese è stata ad esempio scoperta un'altra backdoor, denominata TigerBot. Si tratta di un malware che riesce a mascherarsi e nascondersi perfettamente all'interno del dispositivo mobile contagiato, non fornendo in alcun modo, sulla schermata iniziale (home screen) dello smartphone, il minimo segnale o indizio della propria esistenza. Nel caso in cui l'utente-vittima effettui un controllo della lista dei processi in esecuzione sul proprio dispositivo mobile, non sarà nemmeno in grado di poter identificare come System il nome del processo eseguito da TigerBot. Il malware in questione provvede a registrare un receiver denominato android.provider.telephony.sms_received, al fine di intercettare tutti i messaggi SMS in entrata e controllare se gli stessi sono provvisti o meno di apposito comando speciale. I vari comandi disponibili possono portare alla registrazione delle conversazioni telefoniche intrattenute dall'utente, al furto delle coordinate GPS; possono generare l'invio di messaggi SMS o apportare modifiche relativamente alla configurazione di rete. Tali specifiche caratteristiche e funzionalità possono causare gravi perdite di informazioni. Sottolineiamo come il malware analizzato sia ugualmente in grado di provvedere all'operazione di riavvio dei telefoni infetti, anche se ciò è meno probabile che possa accadere, in quanto tale attività fornirebbe subito all'utente-vittima un segnale più che evidente riguardo alla presenza di un possibile problema sul proprio dispositivo mobile. Fortunatamente, non è emersa alcuna prova sul fatto che TigerBot fosse (o sia) disponibile all'interno di Google Play; ricordiamo tuttavia quanto sia importante prestare la massima attenzione e adottare la massima cautela nel momento in cui si procede all'installazione, sul proprio dispositivo mobile, di una qualunque applicazione, proveniente da qualsiasi fonte. Kaspersky Mobile Security, la suite di sicurezza per smartphone, rileva la minaccia IT come Backdoor.AndroidOS.TigerBot. Le classifiche di aprile 2012 *I dati statistici di seguito indicati sono stati elaborati sulla base dei rilevamenti effettuati dal modulo antivirus; sono stati ricevuti tramite gli utenti dei prodotti Kaspersky Lab che hanno fornito il consenso per effettuare la trasmissione di dati statistici ai nostri analisti. Le minacce nel Web Mappa dei paesi nei quali gli utenti sono risultati maggiormente sottoposti al rischio di infezioni durante la navigazione in Internet

5 TOP 10 delle zone di dominio nelle quali sono risultati dislocati i programmi malware Ripartizione per zone di dominio delle fonti degli attacchi via web* * Quote percentuali relative al numero di attacchi unici provenienti da risorse Internet dislocate in una

6 determinata zona di dominio, rispetto al numero complessivo di attacchi rilevati dal componente Anti- Virus Web, provenienti dall'insieme delle zone di dominio esistenti. TOP 10 dei paesi nelle cui risorse web sono stati ospitati programmi dannosi (Ripartizione globale dei siti infetti e degli hosting nocivi) TOP 10 dei malware in Internet # Denominazione del malware rilevato dall'anti-virus Web % sul numero complessivo di attacchi* Variazione in classifica 1 Malicious URL 87,6% 0 2 Trojan.Script.Iframer 2,9% 0 3 Trojan.Script.Generic 2,4% 0 4 Trojan.JS.Popupper.aw 0,4% 4 5 Trojan.Win32.Generic 0,3% -1 6 Trojan.JS.Agent.bxw 0,3% Novità 7 Exploit.Script.Blocker 0,3% Novità 8 Trojan-Downloader.Win32.Generic 0,2% Novità 9 Trojan-Downloader.Script.Generic 0,2% Trojan.JS.Redirector.ux 0,2% Novità Ripartizione degli exploit rilevati dal modulo Anti-Virus Web sui computer degli utenti, in base alle varie applicazioni risultate sottoposte ad attacco * Quote percentuali relative al numero complessivo di attacchi web respinti, provenienti da exploit

7 Numero di nuove firme rilasciate per le minacce IT rivolte al sistema Mac OS X, Marzo-Aprile 2012

8 TOP 20 dei paesi nei quali gli utenti sono risultati maggiormente esposti al rischio di infezioni mediante Internet # Paese % * Variazione in classifica 1 Federazione Russa 50,0-2 Armenia 47,1-3 Bielorussia 45,0 1 4 Kazakhstan 44,4-1 5 Azerbaijan 42,9-6 Uzbekistan 42,7 2 7 Sudan 41,7-8 Ukraina 40,3-2 9 Moldavia 36,0 Novità 10 Bangladesh 35,9 -

9 TOP 10 dei paesi i cui utenti sono risultati sottoposti al minor rischio di infezioni informatiche via Web # Paese % * Variazione in classifica 1 Burkina Faso 6, Mali 6,8483 Novità 3 Benin 7, Giappone 8, Taiwan 9, Lussemburgo 10,2856 Novità 7 Danimarca 11, Sudafrica 11,7979 Novità 9 Senegal 11,9672 Novità 10 Costa d'avorio 11,979 Novità Nell'effettuare i calcoli statistici non abbiamo tenuto conto di quei paesi in cui il numero di utenti delle soluzioni anti-virus di Kaspersky Lab risulta ancora relativamente contenuto (meno di utenti). * Quote percentuali relative al numero di utenti unici sui computer dei quali sono state bloccate e neutralizzate minacce informatiche provenienti dal web, rispetto al numero complessivo di utenti unici dei prodotti Kaspersky Lab nel paese.

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Il 3 giugno scorso è divenuto operativo il Provvedimento del Garante privacy sull uso dei cookie (Provvedimento n. 229/2014). Il Provvedimento,

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013

ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

La rimozione dei virus della famiglia ZBOT tramite il Kaspersky Removal Tool

La rimozione dei virus della famiglia ZBOT tramite il Kaspersky Removal Tool La rimozione dei virus della famiglia ZBOT tramite il Kaspersky Removal Tool Introduzione In seguito ad alcune segnalazioni di frodi ricevute da nostri clienti, il Nucleo Frodi Internet di BNL informa

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Verifica Firma Digitale dei documenti

Verifica Firma Digitale dei documenti Verifica Firma Digitale dei documenti Manuale d uso Fornitore Formati utilizzati e modalità di verifica documenti Obiettivi e struttura del documento Il presente documento mira a supportare i fornitori

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

INFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

INFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l INFORMATIVA IN MATERIA DI COOKIE 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

INFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni

INFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni INFOSTAT-COVIP Istruzioni per l accesso e le autorizzazioni dicembre 2014 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-COVIP... 2 2. Registrazione al portale INFOSTAT-COVIP... 3 3.

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

INFORMATIVA IN MATERIA DI COOKIE! Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

INFORMATIVA IN MATERIA DI COOKIE! Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l! INFORMATIVA IN MATERIA DI COOKIE! 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,

Dettagli

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni Infostat-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.2 1 INDICE 1. Istruzioni operative per l'utilizzo dei servizi Infostat-UIF... 3 2. Registrazione al portale Infostat-UIF... 4 2.1. Caso

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Guida per l eliminazione di software nocivi

Guida per l eliminazione di software nocivi Dipartimento federale delle finanze DFF Organo direzione informatica della Confederazione ODIC Centrale d annuncio e d analisi per la sicurezza dell informazione MELANI GovCERT.ch Guida per l eliminazione

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

RT VIRTUAL CARD. Manuale Utente

RT VIRTUAL CARD. Manuale Utente RT VIRTUAL CARD Manuale Utente Il progetto Grazie alla facilità di utilizzo degli attuali smartphone e al loro uso per funzioni sempre più differenti non solo telefonare o spedire messaggi, ma un vero

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani icloud Forensics.e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani 1 icloud Il servizio icloud, introdotto da Apple nel giugno 2011, permette agli utenti di memorizzare i dati

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Privacy Policy di SelfScape

Privacy Policy di SelfScape Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Linee Guida Modalità di assolvimento dell obbligo statistico tramite il SIRED

Linee Guida Modalità di assolvimento dell obbligo statistico tramite il SIRED Allegato alla Delib.G.R. n. 10/20 del 17.3.2015 Linee Guida Modalità di assolvimento dell obbligo statistico tramite il SIRED PREMESSA Le strutture ricettive devono adempiere all obbligo statistico verso

Dettagli

Eni s.p.a. Portale Schede dati di Sicurezza

Eni s.p.a. Portale Schede dati di Sicurezza Eni s.p.a. Portale Schede dati di Sicurezza Manuale d'uso 1 dicembre 2015 Portale Schede dati di Sicurezza - Manuale d Uso 2 3 Manuale d'uso Portale Schede dati di Sicurezza - Manuale d Uso 4 indice 1.

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Cookie tecnici e di statistica aggregata

Cookie tecnici e di statistica aggregata Informativa estesa sui Cookie I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune

Dettagli

Guida di Brother Image Viewer per Android

Guida di Brother Image Viewer per Android Guida di Brother Image Viewer per Android Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: NOTA Le note forniscono istruzioni da seguire in determinate

Dettagli

Informativa estesa sull uso dei Cookie Policy

Informativa estesa sull uso dei Cookie Policy Informativa estesa sull uso dei Cookie Policy Proteggere la sicurezza e la privacy dei vostri dati personali è importante per questo sito, che agisce in conformità con le leggi attualmente in vigore sulla

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Ministero della Giustizia

Ministero della Giustizia Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI PROCESSO CIVILE TELEMATICO Modalità per l esecuzione dei test di interoperabilità da parte di enti o

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi Requisiti necessari per l utilizzo di Bergamo Wifi: - Computer/Tablet/Smartphone dotato di interfaccia wireless - Disporre

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit KING Manuale di Aggiornamento BOLLETTINO Rel. 5.10.2H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Dal 1 gennaio di questo anno Eurofer ha cambiato gestore amministrativo, di conseguenza anche la parte riservata del sito ha subito delle modifiche.

Dal 1 gennaio di questo anno Eurofer ha cambiato gestore amministrativo, di conseguenza anche la parte riservata del sito ha subito delle modifiche. A tutte le aziende associate a EUROFER Roma, 11 gennaio 2010 Prot. 11/01/10 Oggetto: modifica procedure invio distinte CIRCOLARE 1/2010 Dal 1 gennaio di questo anno Eurofer ha cambiato gestore amministrativo,

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 04

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 04 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 04 Ottobre 2015 1 DESCRIZIONE FUNZIONALE DEL SISTEMA DI PAGAMENTO ON-LINE DEGLI ONERI DOVUTI PER LA PRATICA

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

L obiettivo di questo servizio, proposto agli espositori, è di poter disporre dei dati anagrafici dei visitatori rilevati presso il loro stand.

L obiettivo di questo servizio, proposto agli espositori, è di poter disporre dei dati anagrafici dei visitatori rilevati presso il loro stand. 1.SERVIZIO ECONTACT 1.1 Premessa L obiettivo di questo servizio, proposto agli espositori, è di poter disporre dei dati anagrafici dei visitatori rilevati presso il loro stand. A tale fine è importante

Dettagli

Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore

Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore Indice degli argomenti 1. Dispositivi compatibili...3 1.1. Requisiti...3 2. Accesso al sito Mobile Banking...3 3. Dettaglio delle

Dettagli

Circolo Canottieri Napoli

Circolo Canottieri Napoli Circolo Canottieri Napoli presentazione progetto Rev. 0 del 27 dicembre 2012 Cliente: Circolo Canottieri Napoli Realizzazione Sito Web Definizione del progetto Il cliente ha la necessità di creare il nuovo

Dettagli

Accreditamento Certificatori Energetici degli Edifici Regione Puglia Linee Guida Procedura Telematica. Aprile 2010 Versione 1.0. InnovaPuglia S.p.A.

Accreditamento Certificatori Energetici degli Edifici Regione Puglia Linee Guida Procedura Telematica. Aprile 2010 Versione 1.0. InnovaPuglia S.p.A. 11978 Portale Sistema Puglia www.sistema.puglia.it Accreditamento Certificatori Energetici degli Edifici Regione Puglia Linee Guida Procedura Telematica Aprile 2010 Versione 1.0 InnovaPuglia S.p.A. 11979

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

R.O.A.S. Roll Out Alpitel System

R.O.A.S. Roll Out Alpitel System 1 (36) Rev. Motivo della revisione R.O.A.S. Roll Out Alpitel System (Manuale Operativo) 2 (36) Per effettuare un inserimento con il nuovo programma Roll Out Infotel System. una volta in rete cliccare su

Dettagli