Deep & Dark Web. Stefano Ramacciotti, CISSP Pierluigi Paganini del G.d.L. «Educazione alla Sicurezza Informatica»

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Deep & Dark Web. Stefano Ramacciotti, CISSP Pierluigi Paganini del G.d.L. «Educazione alla Sicurezza Informatica»"

Transcript

1 Deep & Dark Web Stefano Ramacciotti, CISSP Pierluigi Paganini del G.d.L. «Educazione alla Sicurezza Informatica»

2 Disclaimer Le informazioni contenute nella presentazione sono fornite a scopo esclusivamente didattico, prendiamo quindi distanza da qualunque abuso se ne possa fare. Ricordiamo che molte delle attività descritte sono pratiche illegali e quindi perseguibili dalle autorità.

3 (ISC) 2 International Information Systems Security Certification Consortium

4 (ISC) 2 organizzazione no-profit che, nel mondo, promuove la conoscenza, la formazione e lo sviluppo delle competenze nella Sicurezza dei Sistemi Informativi Wikipedia la descrive come la più grande (100K p.) organizzazione del genere nel panorama mondiale (ISC)² sviluppa un programma di certificazioni fra i più attivi e riconosciuti al mondo CISSP, Certificated Information System Security Professional. Nel mondo vi sono c CISSP, di cui in USA, in Olanda e più di 300 in Italia

5 (ISC) 2 Il 26/06/2012 viene ufficialmente riconosciuto da (ISC)² il (ISC)² Chapter Italy, aperto anche a persone non certificate I Soci provengono principalmente (80%) dalle aziende che impiegano personale certificato con un profilo da ICT security manager E un associazione ad accesso gratuito (subordinata ad accettazione statuto e codice etico)

6 Deep & Dark Web G.d.L. «Educazione alla Sicurezza Informatica»

7 Agenda Hidden, Deep e Invisible Web (12 slide) Dark Web (12 slide) TOR (64 slide): Come si entra (17 slide) Cosa ci si può trovare (45 slide) Cosa fare in azienda (2 slide)

8

9 Dati indicizzati da Google (2011) Eric Schmidt, il CEO di Google (il più grande indice del mondo di Internet), ha stimato la dimensione [N.d.r: di Internet] a circa di terabyte di dati. Schmidt ha inoltre osservato che nei suoi sette anni di attività, Google ha indicizzato circa 200 terabyte pari a circa lo 0,004% della dimensione totale (McGuigan, 2011)

10 Bibliotecario in grado di trovare solo 4 libri in una biblioteca contenente volumi

11 Distribuzione dati indicizzati

12 Hidden, Deep e Invisible Web

13 Hidden, Deep e Invisible Web La parte sommersa del Web è anche chiamata: Web nascosto (Hidden Web) Web invisibile (Invisibile Web) Web profondo (Deep Web)

14 Deep e Dark Web in queste slide Deep Web Rappresenta la parte del web che non è stata ancora indicizzata dai comuni motori di ricerca Dark Web Insieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP è nascosto ma ai quali chiunque può accedervi purché ne conosca l indirizzo Insieme di contenuti privati scambiati in un network chiuso di computer per il file sharing Dark Web Bright o clear Web Deep Web

15 Confusione sui termini Non esiste una tassonomia riconosciuta dei termini InfoSec

16 Confusione sui termini Non esiste una tassonomia riconosciuta dei termini InfoSec

17 Web nascosto Pagine dinamiche e pagine private Pagine senza collegamenti Pagine contenuto variabile o non HTML

18 Pagine dinamiche e pagine private Pagine dinamiche, generate a seguito di: una richiesta (query) ad un database con la compilazione di un form come le Yellow pages, i cataloghi e i portali (tipico per dati medici, finanziari, scientifici, siti aziendali che da soli rappresentano più della metà del web nascosto) Pagine private: accesso previa registrazione, come i siti di quotidiani, biblioteche e librerie che non vengono scandagliate dai Web crawler (detti anche ragni, spider, o robot: programmi in grado di analizzare i contenuti di un DB o di una rete e inviati automaticamente per acquisire nuove risorse)

19 Pagine senza collegamenti Pagine alle quali non fa riferimento alcuna pagina esterna (non linkate ) ranking di Google proporzionale a quante volte una pagina Web viene citata da pagine esterne Pagine che fanno riferimento solo interno al sito Basso rank Pagine prive di collegamenti (il classico «Work in progress») Pagine raggiungibili solo con link realizzati con script, come Javascript o Flash

20 Pagine contenuto variabile o non HTML Pagine il cui contenuto varia a seconda del contesto, come: indirizzo IP da cui è stata originata la richiesta o dalla pagina visitata in precedenza Pagine non-html che fanno uso di altri formati di file come: come video (MS Windows Media Video -.wmv -, Apple Quick Time -.mov, ecc.) documenti (MS Word -.doc -, Adobe Acrobat -.pdf -, ecc.) archivi usenet ed altri

21 Motori di ricerca per il Deep Web Principali motori di ricerca per il Deep Web ipl2 (formerly Librarians Index to the Internet) Digital Librarian Library of Congress Online Catalog CompletePlanet Union Institute A-Z Database List GeniusFind New York Public Library Databases Online InfoMine SearchSystems Public Records Directories Turbo 10 Invisible-Web.net IncyWincy Search Gary Price's Direct Search Argus Clearinghouse MedNets Medical Database Gateway ProFusion MedBioWord: Science & Medical Journals & Databases PooGee Northern Light Surwax Weblens

22 Dark Web Hic sunt leones

23 Esiste una sola darknet? The Onion Router (TOR) Questa rappresenta la principale delle darknet I2P Network Peer-to-Peer (P2P) pseudo-anonimo Normali servizi che operano su una rete sicura Freenet Data store distribuito di blocchi cifrati Piattaforma P2P di comunicazioni resistente alla censura anonet Network Friend to Friend (F2F) pseudo-anonimo decentralizzato che rende difficiloltoso conoscere le identità degli altri

24 The Onion Router (TOR)

25 Principali caratteristiche di TOR Accesso anonimo a Internet (non solo alla parte nascosta) Usando TOR è possibile accedere a un sito web senza che venga mostrato l indirizzo IP del client TOR fornisce "servizi nascosti" (2% del traffico) Anonimi perché non raggiungibili con comuni indirizzi IP Non è possibile eseguire la scansione di Internet per trovarli (2 80 siti) È possibile connettersi a loro solo se si sta utilizzando TOR Permette di bypassare i filtri Come ad esempio i filtri posti da alcuni governi Il tutto ad un costo: la VELOCITA

26 Principali caratteristiche di TOR Dominio:.onion ad esempio, Tor Library: Per navigare si utilizzano: liste compilate di link come la Hidden Wiki forum di utenti N.B.: per garantire la massima sicurezza e l anonimato, le pagine cambiano indirizzo molto spesso

27 La storia di TOR Anno Evoluzione di TOR 1995 Inizio dello sviluppo del "Onion Routing" (ONR) 1997 Finanziato dalla DARPA un Programma per una rete ad alta fiducia 1998 Creati i primi 13 nodi di cui uno in Canada dal Ministero della Difesa 2001 Ulteriori finanziamenti DARPA 2002 Lo US Naval Research Lab rilascia ONR v2 (cioè TOR) 2003 Altri finanziamenti DARPA 2004 Introdotti alcuni servizi nascosti come l Hidden Wiki 2014 Gli sponsor includono: SRI, DoD USA, NSF, Radio Free Asia, la Fondazione Ford, Google, EFF e 4300 individui

28 Come funziona TOR TOR richiede tre diversi intermediari Ogni computer nel diagramma (tranne Alice) è un nodo TOR. Solo il primo nodo sa chi è Alice Non è possibile prevedere quali nodi saranno utilizzati da TOR Le comunicazioni tra i nodi sono tutte cifrate tranne l ultima con Bob Eve non può intercettare il traffico Nomi dei nodi (i nodi cambiano ogni 10 min): 1. Guard node 2. Relay node 3. Exit node Alice Nodo TOR Coll. cifrato Coll. chiaro 1 2 Eve Bob 3 Server

29 The Invisible Internet Project (I2P) I2P ha similitudini con Tor Anche se è possibile utilizzarlo come anonymizing gateway quello non è il suo scopo primario I2P è stato progettato principalmente per ospitare i propri servizi e fornire crittografia end to end Utilizza una struttura decentrata per proteggere l'identità del mittente e ricevente, per essere utilizzata con diverse applicazioni, tra cui , navigazione web, i.c., etc. A differenza di Tor che usa il TCP, I2P usa UDP

30 Crittografia di I2P

31 Differenze tra TOR e I2P TOR I2P TCP Directory Server Separazione di Nodi e client Exit Nodes Circuits UDP NetDB (P2P) Ognuno può fare il routing del traffico Outproxies Tunnels anonymizing gateway progettato principalmente per ospitare i propri servizi fornisce crittografia end to end

32 Entriamo in TOR Entrate a vostro rischio e pericolo! Guida per principianti Beginners-Guide-to-Exploring-the-Darknet

33 In quanti frequentano TOR 5000 : Web = 1 : TOR Roma 2,7 M ab. -> c. 500 utenti TOR

34 Come entrare in TOR 1. TAILS: The Amnesiac Internet System (consigliata - massima sicurezza ) Distribuzione Linux avviabile pre-configurata per garantire la privacy (mantenere ben nascosto il vostro IP) Ha ottimi controlli di sicurezza È possibile eseguirla in una macchina virtuale 2. TOR Browser Bundle (basato su Firefox consigliata solo per provare) Va bene solo per uso occasionale. Gira voce che potrebbe essere stato compromesso dall FBI Necessarie ottime conoscenze per rendersi anonimi e non mostrare indirizzo IP Non adatto a raccogliere informazioni sulle minacce I criminali posso contrattaccare e raccogliere di informazioni sulla vostra identità. In tal caso potreste essere attaccati o DOXati

35 Come entrare in TOR 1. Whonix (poco raccomandata per ragioni di sicurezza) Richiede due host, un gateway e un client Buon progetto non esente da critiche 2. Vidalia (sconsigliata per questioni di sicurezza) Non raccomandato 3. (da evitare accuratamente per questioni di sicurezza)

36 Per accedere a TOR è sufficiente un normale browser Non necessita di ulteriori strumenti (i.e. non necessita di Tor Browser) Acquisto semplice di armi, droga e carte di credito rubate Indicizza contenuti principali black market Indicizzate già circa pagine uniche della rete Tor Utiilizza Tor2web proxy ( Attenzione su Google: «drug onion» fornisce risultati in 2^ pag.

37 I minorenni e TOR Gravità del comportamento Percezione del crimine Timore della sanzione sociale e legale Percezione del danno inferto alla vittima Anonimità (possibilità di perseguire) Stima dei rischi di essere scoperto, denunciato e catturato Persone normali che commettono crimini o illeciti Riciclaggio di denaro falso Money mule Acquisto di sostanze stupefacenti non rappresentano un grosso problema per molti teenager se l intermediario è il Web

38 Precauzioni per navigare in TOR Obbligatori: Antivirus Firewall, IDS WAF

39 Precauzioni per navigare in TOR: i NON NON usare onion.city per entrare in TOR NON installare o attivare plug-ins sul TOR browser NON eseguire applicazioni Web NON effettuare transazioni nel Dark Web NON impiegare programmi di P2P quando su Tor NON scaricare MAI niente (nel caso controllare sempre con l AV) NON aprire i documenti scaricati da Tor quando online NON visionare video (anche le foto possono rappresentare un rischio) NON impiegare Tor se non necessario (rallenta molto la navigazione) NON entrare mai su dei siti o directory precedute da CP, Candy e Chan NON partecipare a Forum NON cercare contenuti relativi a terrorismo, pedopornografia e simili

40 Precauzioni per navigare in TOR in TOR è possibile partecipare come: Client (non partecipa alla rete): consigliato. E la modalità di default del Tor browser per evitare che chi sta sotto regimi repressivi possa avere problemi con la giustizia Non exit relay (relay interno): sconsigliato. In questo modo il nostro indirizzo IP non sarà visibile anche se si potrebbe permettere a qualche malintenzionato di fare attività illegali. Sconsigliato Exit relay: sconsigliato. Il nostro indirizzo IP è visibile e se fosse usato per azioni illecite potremmo avere problemi legali.

41 Precauzioni per navigare in TOR TOR Browser Bundle: Avere sempre l ultima versione dei programmi per collegarsi. Attenzione il TOR Browser Bundle non ha l aggiornamento automatico controllare periodicamente Andare su impostazioni e disabilitare l uso di Java Script Verificare prima e dopo il lancio del Tor Browser su le tracce che lasciamo in rete mentre navighiamo

42 TOR e la «Primavera araba»

43 Silk Road (ex)

44 Silk Road (3 ottobre 2013) 3/10/2013: sequestro sito Silk Road e arresto Dread Pirate Roberts I primi di novembre ne viene annunciata la riapertura

45 Silk Road 2.0 (6 novembre 2014) 6/11/2014: F.B.I. Operation Onymous sequestro Silk Road 2.0 e 17 arresti Le attività criminali migrate subito su altri siti

46 Robert Ulbricht (aka Dread Pirate Roberts) Il 29 Maggio 2015 Ross Ulbricht, il fondatore del mercato di Silk Road è stato condannato all ergastolo ed al risarcimento da 183 milioni di dollari su una stima di 187 guadagnati

47 The Hidden Wiki (facili da trovare anche nel Clear Web) Hacking (buono e cattivo) Droga Pedopornografia

48 Motori di ricerca su TOR Motore di ricerca indirizzo DuckDuck Go! Ixquick DeepPeep Ahmia (clear e deep web) TorSearch Torch Tor Find Dark Tor

49 Il progetto Memex Febbraio 2015 L agenzia DARPA rivela per la prima volta una nuovo strumento di ricerca nel Web chiamato Memex Il progetto Memex è stato avviato per consentire la ricerca di contenuti non indicizzati, -pare- probabilmente a uso di agenzie di Intelligence sempre alla ricerca di nuove informazioni Memex può effettuare ricerche anche nel "Deep Web Il sistema è attualmente in fase di test, supporterà le ricerche condotte dalle forze dell'ordine per le loro indagini e per la prevenzione dei i crimini

50 Motori di ricerca alternativi L azienda Digital Shadows ha implementato un motore di ricerca che è in grado di scandagliare forum ed hidden services nel deep web in tempo reale

51 Cosa è possibile trovare su TOR 1/3 Archivio NoReason Conspiracy Theories WikiLeaks DOX and DOXing Hacker Forums & Zines: HTP Hack the Planet TorChan IntelExchange Tor Carding Forums Overchan HackBB Repository di materiale coperto da Copyright

52 Archivio NoReason NoReason è un enorme archivio Riflette altri siti darknet (passati e presenti). Ha una grossa biblioteca di documenti: Strani Pericolosi Inaffidabili Noiosi Questa diapositiva è solo una piccola parte di ciò che c è in NoReason. Questo ricorda molti le BBS della fine degli anni '80 e primi anni '90.

53 Conspiracy Theories Tutto sulle teorie della cospirazione a cominciare dagli UFO per continuare con i misteri della morte di John Lennon, di Marilyn Monroe, di JFK, ecc.

54 Conspiracy Theories ma anche gli Illuminati, dal 1776

55 WikiLeaks WikiLeaks è il più conosciuto. Fondato da Julian Assange, tuttora autorecluso nell ambascita dell Equador a Londra dal 2012, è ormai un sito con notizie datate. Gli archivi sono ancora disponibili Ci sono altri siti attivi su TOR simili a WikiLeaks ma aggiornati con le ultime notizie

56 DOX and DOXing DOXed: furto delle informazioni personali come nome, indirizzo e telefono, e loro diffusione sul Web Spesso in DOXing qualcuno chiama all'azione per stalking, rapimenti o per omicidio DOXing è spesso un precursore dello SWATing SWATing è quando viene chiamata la polizia e denunciato che qualcuno ha una pistola. Viene comunicato l indirizzo della vittima nella speranza che la polizia invii una squadra SWAT in modo che la vittima sia uccisa, ferita o molestata (vedi vicenda di Brian Krebs)

57 Hacker Forums & Zines (HF&Z) Hacker Forums & Zines: HTP Hack the Planet TorChan IntelExchange Tor Carding Forums Overchan HackBB

58 HF&Z: HTP Hack the Planet

59 HF&Z: TorChan TorChan è simile a 4chan Più per appassionati di hacking che non per i professionisti

60 HF&Z: IntelExchange Più per appassionati di hacking che non per i professionisti Intel Exchange è un tipico esempio di un forum di discussione generale, come: Teorie del complotto // "Energia alternativa"

61 HF&Z: Tor Carding Forums Per i professionisti del carding con anche una sezione sull hacking

62 HF&Z: Overchan Comportamento membri al limite dell antisociale con sito che contiene immagini oscene, linguaggio maleducato, comportamenti offensivi

63 HF&Z: HackBB E un social network per hacker agli inizi e anche per hacker capaci Ha associato un mercato per lo scambio Siti di hacking: sembra siano pesantemente infiltrati da strutture di intelligence

64 Materiale coperto da Copyright Grossi archivi non troppo diversi dalla vecchie BBS Presenza di depositi di ebook, di testi html, txt, doc e pdf di ogni tipo Esempio di raccolta di libri di Premi Pulitzer

65 Cosa è possibile trovare su TOR 2/3 Documenti falsi: Passporti Patenti di guida Vendita di soldi falsi : Counterfeit USD Wall Street Vendita di numeri di carte di credito: Black & Yellow TOR Carding Forums Original Skimmed Cards Furti di soldi: ATMs & Skimmers Vendita di: Tecnologia (iphone) Armi

66 Documenti falsi: Passaporti Es.: passaporto canadese 800 USD Mercato meno florido per documenti USA

67 Documenti falsi: Patenti di guida Non solo passaporti e patenti di guida ma anche documenti a corredo per creare un identità come: fotocopia di estratto conto bancario, bollette telefoniche, ecc.. In kit dai 250 agli 800 USD

68 Vendita di soldi falsi: Counterfeit USD Poco appetibili per i criminali veri perché non lo considerano molto efficace

69 Vendita di soldi falsi: Wall Street "Wall Street": vendita di valuta e informazioni relative ai pagamenti Notare l'etichetta «TRUSTED VENDOR» a protezione dell acquirente

70 Vendita carte di credito: Black & Yellow Esempio: Black & Yellow che mostra il costo delle carte di credito Il sito recita che provengono dai Paesi più ricchi sulla terra

71 Vendita carte di credito: TOR Carding Forums Quasi in ogni black market è possibile acquistare prodotti relativi a frodi con carte di pagamento. AlphaBay e Agorà sono tra le comunità più attive delle ultime settimane Non solo carte di credito, ma anche servizi connessi come money laundering e carding personalizzato

72 Vendita carte di credito: Original Skimmed Cards Sito che vende i dati di carte clonate con lo skimmer in cambio di bitcoin Non viene usato il gergo dei carderz, ma: "riceverete carta, pin e istruzioni"

73 Furti di soldi: ATMs & Skimmers Ci sono siti e guide per aggirare la sicurezza o rubare dal bancomat Normalmente il lettore sporge ma è incassato e difficile da individuare

74 Vendita di iphone Gli iphone sono molto popolari in Darknet Traffico in Nord America per acquisto di iphone rubati per la vendita in Asia

75 Vendita di armi Ai trafficanti d'armi in online non occorre vedere un porto d armi Alcuni di questi vendono anche farmaci, passaporti e documenti falsi Molti vendono in bitcoin. Altri richiedono di prendere accordi

76 Cosa è possibile trovare su TOR 3/3 Malware Chewbacca Attackers Using TOR Killer: Hitman Network $US10,000 Unfriendlysolution Tuttofare: Fixer Terrorismo (o un sito civetta per I sostenitori) Cloroformio (Nota: Address di Internet) Vendita di droghe Image Hosting Services

77 Norse hunting down malware on the deep web TOR è un ambiente privilegiato per i bot master che sfruttano la capacità di anonimato che offre la darknet per nascondere i server di C&C favoriti da: Disponibilità di servizi nascosti autenticati Reti private su Tor Flood sugli exit node

78 Norse hunting down malware on the deep web TOR C&C server/botnet famosi: The Skynet Botnet Mevade Botnet (5 milioni di utenti attivi) The Atrax Crimekit 64-bit Zeus Banking Trojan Using Tor Network ChewBacca Financial Malware The Bifrose Malware

79 Malware e Deep Web 2012: una struttura di controllo (invio info acquisite ai cracker): Skynet 2013: tre strutture di controllo (C&C anche di milioni di utenti) 2014: tre strutture di controllo (OnionDuke per spionaggio in larga scala) 2015: due strutture di controllo su Tor e due su I2P (i.e. per Ransomware)

80 Malware: Chewbacca Chewbacca è un malware POS che si connette a un sistema C&C in Darknet come Zeus che è il famoso Trojan bancario trasformato il malware toolkit

81 Malware: Attackers Using TOR Uso comune di TOR è quello di eseguire SQL Injection a siti web (per anonimizzare gli attaccanti). Per difendersi occorrerebbe bloccare tutti i nodi di uscita TOR, ma questi cambiano frequentemente

82 Killer: Hitman Network $ US 10,000 Online da novembre 2013 Non si sa se offrono servizi reali o è un sito civetta

83 Killer: Unfriendlysolution Molte regole: pagamento in bitcoin, non sprecare il tempo, pagare in anticipo per spese di viaggio e acquisto armi, non parlare della cosa e no video tape

84 Tuttofare: Fixer (acquisto di servizi - molto attrattivo per il mondo criminale, per es. servizio di escrowing) Un Fixer è una persona che collega acquirenti e venditori. Può mettere in collegamento con funzionari doganali, hacker, avvocati e medici discreti, ecc.

85 Terrorismo (sito civetta per i sostenitori?) C'è almeno un sito che pretende di permettere di finanziare gruppi. Potrebbe anche essere un tentativo di qualche governo di identificare le persone che sostengono il terrorismo o di criminali per spillare bitcoin Possibilità di reperire manuali di addestramento

86 Cloroformio (Nota: Address di Internet) Si noti che l'indirizzo non è un sito ".onion" perché spesso i criminali utilizzano Darknet per la pubblicità, mentre operano anche su "Clearnet"

87 Evolution (il dopo Silk Road) In Marzo 2015, il sito sparisce nel nulla e con esso milioni di dollari pagati dai clienti per i servizi di escrowing.

88 I principali Dark market (Giugno 2015) Black Markets Abraxas Agorà AlphaBay Nucleus Outlaw Dream Market Haven Middle Earth Onion address abraxasdegupusel.onion agorahooawayyfoe.onion pwoah7foa6au2pul.onion nucleuspf3izq7o6.onion outfor6jwcztwbpd.onion ltxocqh4nvwkofil.onion havenpghmfqhivfn.onion mango7u3rivtwxy7.onion

89 Image Hosting Services Ci sono una serie di servizi di hosting di immagini nel Darknet, come in Clearnet. Esistono perché si possano inviare campioni o immagini di prodotti come: farmaci, carte di credito, pedopornografia, ecc.

90 Image Hosting Services: pedopornografia

91 Image Hosting Services: pedopornografia

92 Studio su Tor (2014) Gareth Owen e il suo team dell'università di Portsmouth, nel corso del Chaos Computer Conference di Amburgo, ha presentato i risultati di uno studio di sei mesi (da marzo fino a settembre 2014), che ha catalogato un numero significativo di servizi nascosti di Tor Secondo lo studio i siti web sul gioco d'azzardo, i siti di propaganda, i siti dove c è scambio di bitcoin o quelli utilizzati dai whistle-blower anonimi occupano una piccola parte della Darknet investigata Sempre secondo tale studio, l 83 per cento del traffico che fluisce tra i nodi di Tor è generato da pedofili Secondo Owen il numero di siti web di pedopornografia è di oltre cinque volte in più di ogni altra categoria

93 Cosa fare in azienda Rischi se consentiamo agli utenti di muoversi anonimamente: attacchi dall esterno perdita di informazioni aziendali compromissione della privacy non imputabilità azioni (compliance norme?)

94 Cosa fare in azienda Impedire impiego reti per il Dark Web Politiche adeguate Impiegando tecnologie opportune Verificare comportamento utenti on-line N.B.: sempre che non siamo Forze dell Ordine, ricercatori, giornalisti con corrispondenti da zone «calde», ecc.

95 Per bloccare l accesso a TOR Bloccare l'accesso ai Tor Relay. Per farlo, acquisire gli indirizzi da questi file: st_all.csv In relazione al dispositivo di rete usato bloccarne gli accessi. Questo è il caso di un CISCO Security Appliance:

96 GdL EduSicInfo (ISC) 2 Ch-IT Copyright Gruppo di Lavoro Educazione alla Sicurezza Informatica di (ISC) 2 Italy Chapter 2015 Autori: o Stefano RAMACCIOTTI o Pierluigi PAGANINI (autore di «The Deep Dark Web», 2012)

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari. Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono

Dettagli

Anonimato in Internet

Anonimato in Internet Anonimato in Internet Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Anonimato in Internet non essere identificabile entro un certo insieme... non si può essere anonimi

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Come Creare un sito web gratis

Come Creare un sito web gratis Come Creare un sito web gratis Obiettivi del corso Creare un sito web da zero a professionista Senza avere competenze tecniche Senza essere un informatico Senza sapere nessun linguaggio di programmazione

Dettagli

Privacy e motori di ricerca

Privacy e motori di ricerca E privacy 26 Firenze, 2 maggio Privacy e motori di ricerca La minaccia fantasma Claudio Agosti vecna@sikurezza.org http://www.sftpj.org Questo documento è distribuito sotto la licenza Gnu GPL 2 1 Copyright

Dettagli

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015 Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono

Dettagli

Informazioni generali sul programma:

Informazioni generali sul programma: Informazioni generali sul programma: Funzionalità del programma Sviluppato in ambiente Windows, unisce flessibilità e semplicità di utilizzo ad una grande ricchezza di moduli funzionali espandibili anche

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

IL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni;

IL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni; Internet è ormai universalmente riconosciuto come il nuovo mezzo di comunicazione di massa la cui diffusione cresce in maniera esponenziale giorno dopo giorno. Questa vera e propria rivoluzione della comunicazione

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Che Cosa È GlobalAdShare (GAS)

Che Cosa È GlobalAdShare (GAS) Versione 1.0 Che Cosa È GlobalAdShare (GAS) GAS è una piattaforma che fornisce una serie di servizi pubblicitari ai propri membri. Il 100% dei profitti che vengono generati dagli acquisti dei pacchetti

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

SEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX

SEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX Titolo SEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX Autore Dove Investire Sito internet http://www.doveinvestire.com ATTENZIONE: tutti i diritti sono riservati a norma di legge. Le strategie riportate

Dettagli

FEDERAZIONE ITALIANA SBANDIERATORI

FEDERAZIONE ITALIANA SBANDIERATORI VADEMECUM PER L USO DEL NUOVO SITO INTERNET FEDERALE Buongiorno a tutti. Con questa breve guida il Creatore e gli Amministratori del Sito internet della F.I.SB. intendono mettere a disposizione di tutti

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Channel Assicurativo

Channel Assicurativo Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese

Dettagli

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Guida alla configurazione della postazione di lavoro e accesso al servizio STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

L APP PER IPHONE E ANDROID

L APP PER IPHONE E ANDROID L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano

Dettagli

Book 2. Conoscere i contenuti digitali. Saper riconoscere diversi tipi di contenuti digitali

Book 2. Conoscere i contenuti digitali. Saper riconoscere diversi tipi di contenuti digitali Book 2 Conoscere i contenuti digitali Saper riconoscere diversi tipi di contenuti digitali Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi, Sara Latte Luglio

Dettagli

Il software di gestione immobiliare più facile da usare. Modulo Web v5.2. www.gestim.it

Il software di gestione immobiliare più facile da usare. Modulo Web v5.2. www.gestim.it Il software di gestione immobiliare più facile da usare Modulo Web v5.2 www.gestim.it Introduzione Il Modulo Web è un componente di Gestim che permette di pubblicare in automatico gli annunci sul sito

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

GUIDA ALL UTILIZZO DELL OSSERVATORIO DELLE PROFESSIONI PERMANENTE

GUIDA ALL UTILIZZO DELL OSSERVATORIO DELLE PROFESSIONI PERMANENTE GUIDA ALL UTILIZZO DELL OSSERVATORIO DELLE PROFESSIONI PERMANENTE A tutti i soci Assores Anno 2009 Carissimi soci, Vi presentiamo una guida dettagliata sull utilizzo dell Osservatorio delle Professioni

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Come importare le foto senza utilizzare una fotocamera 2

Come importare le foto senza utilizzare una fotocamera 2 Usare iphoto 1 Come importare le foto senza utilizzare una fotocamera 2 Vi sono molti modi per importare foto in iphoto oltre a usare una fotocamera digitale (se non si utilizza una fotocamera digitale,

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano AGENDA Architetture digitali Social Network Ascolto Strategie, Policy & Codici di Comportamento Networking

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

Informatica Corso AVANZATO

Informatica Corso AVANZATO Informatica Corso AVANZATO Browser e Navigazione Internet Dott. Paolo PAVAN Il Browser: Internet Explorer E il browser leader di mercato con quote intorno al 70% E dotato di funzionalità complesse per

Dettagli

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database. www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Circolo Canottieri Napoli

Circolo Canottieri Napoli Circolo Canottieri Napoli presentazione progetto Rev. 0 del 27 dicembre 2012 Cliente: Circolo Canottieri Napoli Realizzazione Sito Web Definizione del progetto Il cliente ha la necessità di creare il nuovo

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO

GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO Il portale della Rete dei Comuni Oglio Po risponde all url: http://www.comuniogliopo.it Il portale è un contenitore per i siti comunali degli

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Archiviazione e gestione documenti per studi commercialisti

Archiviazione e gestione documenti per studi commercialisti Archiviazione e gestione documenti per studi commercialisti ScanDataCenter è una suite per l archiviazione dei documenti cartacei ed elettronici che ne rende immediata la ricerca e la divulgazione sia

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

WEB SEMINAR Dettaglio servizio

WEB SEMINAR Dettaglio servizio WEB SEMINAR Dettaglio servizio INTRODUZIONE L organizzazione di un web seminar prevede diverse e ben distinte fasi che iniziano con la promozione dell evento e si concludono con i report relativi alle

Dettagli

EDICOLA MANAGER 2.2. + EM Importer

EDICOLA MANAGER 2.2. + EM Importer EDICOLA MANAGER 2.2 + EM Importer Con la versione 2.2 del programma sono state introdotte numerose novità grazie anche alla collaborazione di colleghi che hanno messo a disposizione utility e documenti

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Installazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone

Installazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone Installazione di Moodle Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone 21 maggio 2006 Installazione di Moodle Come installare Moodle: Questa guida

Dettagli

Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio.

Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio. A cosa può servire? Awareness Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio. Lead generation Puoi aumentare la generazione di contatti profilati

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

SICURF@D: istruzioni per l uso

SICURF@D: istruzioni per l uso : istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di

Dettagli

La vostra professionalità ha bisogno di uno spazio web giusto

La vostra professionalità ha bisogno di uno spazio web giusto La vostra professionalità ha bisogno di uno spazio web giusto CREA LA TUA PAGINA PROFESSIONALE IGEA Centro Promozione Salute, promuove ormai da diversi anni servizi, eventi e corsi riguardanti la salute

Dettagli

DOCUMENTAZIONE POISSON

DOCUMENTAZIONE POISSON DOCUMENTAZIONE POISSON INDICE: 1. Primo approccio all'interfaccia 2. Distribuzione dei dati 3. Effettuare una elaborazione e una lettura dell'elaborazione 4. Sistema di aggiornamenti 5. Assistenza 6. Acquisto

Dettagli

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco) 1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione

Dettagli

Sicurezza nelle transazioni finanziarie: moneta virtuale

Sicurezza nelle transazioni finanziarie: moneta virtuale Sicurezza nelle transazioni finanziarie: moneta virtuale Torino, 21 novembre 2014 Ten.Col.t. ST Ivan Bixio Le monete virtuali fonte: www.coinmarketcup.com Le monete virtuali 66 Coin, Asiacoin, Aidbit,

Dettagli

Il Digital Signage. Utilizzi. Il Digital Signage

Il Digital Signage. Utilizzi. Il Digital Signage Il Digital Signage Il Digital Signage Il digital signage è una forma di pubblicità, anche nota in Italia come avvisi pubblicitari digitali, dove i contenuti vengono mostrati ai destinatari attraverso schermi

Dettagli

Benvenuto in AUTOMATIK CASH

Benvenuto in AUTOMATIK CASH Benvenuto in AUTOMATIK CASH Che cos è? Automatik Cash è un progetto che si propone di aiutarti a guadagnare attraverso le opzioni binarie anche se non hai esperienza in questo campo, copiando in modo automatico

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

QRcode immobiliare QRpass al servizio del settore immobiliare

QRcode immobiliare QRpass al servizio del settore immobiliare QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

STUDIUM.UniCT Tutorial per gli studenti

STUDIUM.UniCT Tutorial per gli studenti STUDIUM.UniCT Tutorial per gli studenti Studium.UniCT Tutorial Studenti v. 6 06/03/2014 Pagina 1 Sommario 1. COS È STUDIUM.UniCT... 3 2. COME ACCEDERE A STUDIUM.UniCT... 3 3. COME PERSONALIZZARE IL PROFILO...

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Guida ai servizi SUAP on-line in Regione Toscana

Guida ai servizi SUAP on-line in Regione Toscana Guida ai servizi SUAP on-line in Regione Toscana Sommario Premessa...1 Requisiti necessari...1 Formato dei file firmati digitalmente...2 Accesso ai servizi...2 Voci di Menù a disposizione... 3 Fasi della

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

Indice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP

Indice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP #imparawordpress Indice 1. Che cos è l Hosting 3. I Record DNS e gli IP 2. 4. 5. 6. 7. 8. Che cos è il Dominio Gli aspetti fondamentali del Server I requisiti del miglior Hosting I principali addons di

Dettagli

Filtro contenuti AVVERTIMENTO PER I GENITORI. Vita prima di permettere ai bambini di giocare. Impostare il filtro contenuti del sistema PlayStation

Filtro contenuti AVVERTIMENTO PER I GENITORI. Vita prima di permettere ai bambini di giocare. Impostare il filtro contenuti del sistema PlayStation Filtro contenuti AVVERTIMENTO PER I GENITORI Impostare il filtro contenuti del sistema Vita prima di permettere ai bambini di giocare. 4-419-422-01(1) Il sistema Vita mette a disposizione delle funzionalità

Dettagli

MICHELANGELO REPORT è un

MICHELANGELO REPORT è un Michelangelo Report Controllare il venduto, l'acquistato, le giacenze di magazzino e gli ordini di acquisto e di vendita, analizzare le performance MICHELANGELO REPORT è un prodotto software altamente

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli