Deep & Dark Web. Stefano Ramacciotti, CISSP Pierluigi Paganini del G.d.L. «Educazione alla Sicurezza Informatica»

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Deep & Dark Web. Stefano Ramacciotti, CISSP Pierluigi Paganini del G.d.L. «Educazione alla Sicurezza Informatica»"

Transcript

1 Deep & Dark Web Stefano Ramacciotti, CISSP Pierluigi Paganini del G.d.L. «Educazione alla Sicurezza Informatica»

2 Disclaimer Le informazioni contenute nella presentazione sono fornite a scopo esclusivamente didattico, prendiamo quindi distanza da qualunque abuso se ne possa fare. Ricordiamo che molte delle attività descritte sono pratiche illegali e quindi perseguibili dalle autorità.

3 (ISC) 2 International Information Systems Security Certification Consortium

4 (ISC) 2 organizzazione no-profit che, nel mondo, promuove la conoscenza, la formazione e lo sviluppo delle competenze nella Sicurezza dei Sistemi Informativi Wikipedia la descrive come la più grande (100K p.) organizzazione del genere nel panorama mondiale (ISC)² sviluppa un programma di certificazioni fra i più attivi e riconosciuti al mondo CISSP, Certificated Information System Security Professional. Nel mondo vi sono c CISSP, di cui in USA, in Olanda e più di 300 in Italia

5 (ISC) 2 Il 26/06/2012 viene ufficialmente riconosciuto da (ISC)² il (ISC)² Chapter Italy, aperto anche a persone non certificate I Soci provengono principalmente (80%) dalle aziende che impiegano personale certificato con un profilo da ICT security manager E un associazione ad accesso gratuito (subordinata ad accettazione statuto e codice etico)

6 Deep & Dark Web G.d.L. «Educazione alla Sicurezza Informatica»

7 Agenda Hidden, Deep e Invisible Web (12 slide) Dark Web (12 slide) TOR (64 slide): Come si entra (17 slide) Cosa ci si può trovare (45 slide) Cosa fare in azienda (2 slide)

8

9 Dati indicizzati da Google (2011) Eric Schmidt, il CEO di Google (il più grande indice del mondo di Internet), ha stimato la dimensione [N.d.r: di Internet] a circa di terabyte di dati. Schmidt ha inoltre osservato che nei suoi sette anni di attività, Google ha indicizzato circa 200 terabyte pari a circa lo 0,004% della dimensione totale (McGuigan, 2011)

10 Bibliotecario in grado di trovare solo 4 libri in una biblioteca contenente volumi

11 Distribuzione dati indicizzati

12 Hidden, Deep e Invisible Web

13 Hidden, Deep e Invisible Web La parte sommersa del Web è anche chiamata: Web nascosto (Hidden Web) Web invisibile (Invisibile Web) Web profondo (Deep Web)

14 Deep e Dark Web in queste slide Deep Web Rappresenta la parte del web che non è stata ancora indicizzata dai comuni motori di ricerca Dark Web Insieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP è nascosto ma ai quali chiunque può accedervi purché ne conosca l indirizzo Insieme di contenuti privati scambiati in un network chiuso di computer per il file sharing Dark Web Bright o clear Web Deep Web

15 Confusione sui termini Non esiste una tassonomia riconosciuta dei termini InfoSec

16 Confusione sui termini Non esiste una tassonomia riconosciuta dei termini InfoSec

17 Web nascosto Pagine dinamiche e pagine private Pagine senza collegamenti Pagine contenuto variabile o non HTML

18 Pagine dinamiche e pagine private Pagine dinamiche, generate a seguito di: una richiesta (query) ad un database con la compilazione di un form come le Yellow pages, i cataloghi e i portali (tipico per dati medici, finanziari, scientifici, siti aziendali che da soli rappresentano più della metà del web nascosto) Pagine private: accesso previa registrazione, come i siti di quotidiani, biblioteche e librerie che non vengono scandagliate dai Web crawler (detti anche ragni, spider, o robot: programmi in grado di analizzare i contenuti di un DB o di una rete e inviati automaticamente per acquisire nuove risorse)

19 Pagine senza collegamenti Pagine alle quali non fa riferimento alcuna pagina esterna (non linkate ) ranking di Google proporzionale a quante volte una pagina Web viene citata da pagine esterne Pagine che fanno riferimento solo interno al sito Basso rank Pagine prive di collegamenti (il classico «Work in progress») Pagine raggiungibili solo con link realizzati con script, come Javascript o Flash

20 Pagine contenuto variabile o non HTML Pagine il cui contenuto varia a seconda del contesto, come: indirizzo IP da cui è stata originata la richiesta o dalla pagina visitata in precedenza Pagine non-html che fanno uso di altri formati di file come: come video (MS Windows Media Video -.wmv -, Apple Quick Time -.mov, ecc.) documenti (MS Word -.doc -, Adobe Acrobat -.pdf -, ecc.) archivi usenet ed altri

21 Motori di ricerca per il Deep Web Principali motori di ricerca per il Deep Web ipl2 (formerly Librarians Index to the Internet) Digital Librarian Library of Congress Online Catalog CompletePlanet Union Institute A-Z Database List GeniusFind New York Public Library Databases Online InfoMine SearchSystems Public Records Directories Turbo 10 Invisible-Web.net IncyWincy Search Gary Price's Direct Search Argus Clearinghouse MedNets Medical Database Gateway ProFusion MedBioWord: Science & Medical Journals & Databases PooGee Northern Light Surwax Weblens

22 Dark Web Hic sunt leones

23 Esiste una sola darknet? The Onion Router (TOR) Questa rappresenta la principale delle darknet I2P Network Peer-to-Peer (P2P) pseudo-anonimo Normali servizi che operano su una rete sicura Freenet Data store distribuito di blocchi cifrati Piattaforma P2P di comunicazioni resistente alla censura anonet Network Friend to Friend (F2F) pseudo-anonimo decentralizzato che rende difficiloltoso conoscere le identità degli altri

24 The Onion Router (TOR)

25 Principali caratteristiche di TOR Accesso anonimo a Internet (non solo alla parte nascosta) Usando TOR è possibile accedere a un sito web senza che venga mostrato l indirizzo IP del client TOR fornisce "servizi nascosti" (2% del traffico) Anonimi perché non raggiungibili con comuni indirizzi IP Non è possibile eseguire la scansione di Internet per trovarli (2 80 siti) È possibile connettersi a loro solo se si sta utilizzando TOR Permette di bypassare i filtri Come ad esempio i filtri posti da alcuni governi Il tutto ad un costo: la VELOCITA

26 Principali caratteristiche di TOR Dominio:.onion ad esempio, Tor Library: Per navigare si utilizzano: liste compilate di link come la Hidden Wiki forum di utenti N.B.: per garantire la massima sicurezza e l anonimato, le pagine cambiano indirizzo molto spesso

27 La storia di TOR Anno Evoluzione di TOR 1995 Inizio dello sviluppo del "Onion Routing" (ONR) 1997 Finanziato dalla DARPA un Programma per una rete ad alta fiducia 1998 Creati i primi 13 nodi di cui uno in Canada dal Ministero della Difesa 2001 Ulteriori finanziamenti DARPA 2002 Lo US Naval Research Lab rilascia ONR v2 (cioè TOR) 2003 Altri finanziamenti DARPA 2004 Introdotti alcuni servizi nascosti come l Hidden Wiki 2014 Gli sponsor includono: SRI, DoD USA, NSF, Radio Free Asia, la Fondazione Ford, Google, EFF e 4300 individui

28 Come funziona TOR TOR richiede tre diversi intermediari Ogni computer nel diagramma (tranne Alice) è un nodo TOR. Solo il primo nodo sa chi è Alice Non è possibile prevedere quali nodi saranno utilizzati da TOR Le comunicazioni tra i nodi sono tutte cifrate tranne l ultima con Bob Eve non può intercettare il traffico Nomi dei nodi (i nodi cambiano ogni 10 min): 1. Guard node 2. Relay node 3. Exit node Alice Nodo TOR Coll. cifrato Coll. chiaro 1 2 Eve Bob 3 Server

29 The Invisible Internet Project (I2P) I2P ha similitudini con Tor Anche se è possibile utilizzarlo come anonymizing gateway quello non è il suo scopo primario I2P è stato progettato principalmente per ospitare i propri servizi e fornire crittografia end to end Utilizza una struttura decentrata per proteggere l'identità del mittente e ricevente, per essere utilizzata con diverse applicazioni, tra cui , navigazione web, i.c., etc. A differenza di Tor che usa il TCP, I2P usa UDP

30 Crittografia di I2P

31 Differenze tra TOR e I2P TOR I2P TCP Directory Server Separazione di Nodi e client Exit Nodes Circuits UDP NetDB (P2P) Ognuno può fare il routing del traffico Outproxies Tunnels anonymizing gateway progettato principalmente per ospitare i propri servizi fornisce crittografia end to end

32 Entriamo in TOR Entrate a vostro rischio e pericolo! Guida per principianti Beginners-Guide-to-Exploring-the-Darknet

33 In quanti frequentano TOR 5000 : Web = 1 : TOR Roma 2,7 M ab. -> c. 500 utenti TOR

34 Come entrare in TOR 1. TAILS: The Amnesiac Internet System (consigliata - massima sicurezza ) Distribuzione Linux avviabile pre-configurata per garantire la privacy (mantenere ben nascosto il vostro IP) Ha ottimi controlli di sicurezza È possibile eseguirla in una macchina virtuale 2. TOR Browser Bundle (basato su Firefox consigliata solo per provare) Va bene solo per uso occasionale. Gira voce che potrebbe essere stato compromesso dall FBI Necessarie ottime conoscenze per rendersi anonimi e non mostrare indirizzo IP Non adatto a raccogliere informazioni sulle minacce I criminali posso contrattaccare e raccogliere di informazioni sulla vostra identità. In tal caso potreste essere attaccati o DOXati

35 Come entrare in TOR 1. Whonix (poco raccomandata per ragioni di sicurezza) Richiede due host, un gateway e un client Buon progetto non esente da critiche 2. Vidalia (sconsigliata per questioni di sicurezza) Non raccomandato 3. (da evitare accuratamente per questioni di sicurezza)

36 Per accedere a TOR è sufficiente un normale browser Non necessita di ulteriori strumenti (i.e. non necessita di Tor Browser) Acquisto semplice di armi, droga e carte di credito rubate Indicizza contenuti principali black market Indicizzate già circa pagine uniche della rete Tor Utiilizza Tor2web proxy (https://tor2web.org/) Attenzione su Google: «drug onion» fornisce risultati in 2^ pag.

37 I minorenni e TOR Gravità del comportamento Percezione del crimine Timore della sanzione sociale e legale Percezione del danno inferto alla vittima Anonimità (possibilità di perseguire) Stima dei rischi di essere scoperto, denunciato e catturato Persone normali che commettono crimini o illeciti Riciclaggio di denaro falso Money mule Acquisto di sostanze stupefacenti non rappresentano un grosso problema per molti teenager se l intermediario è il Web

38 Precauzioni per navigare in TOR Obbligatori: Antivirus Firewall, IDS WAF

39 Precauzioni per navigare in TOR: i NON NON usare onion.city per entrare in TOR NON installare o attivare plug-ins sul TOR browser NON eseguire applicazioni Web NON effettuare transazioni nel Dark Web NON impiegare programmi di P2P quando su Tor NON scaricare MAI niente (nel caso controllare sempre con l AV) NON aprire i documenti scaricati da Tor quando online NON visionare video (anche le foto possono rappresentare un rischio) NON impiegare Tor se non necessario (rallenta molto la navigazione) NON entrare mai su dei siti o directory precedute da CP, Candy e Chan NON partecipare a Forum NON cercare contenuti relativi a terrorismo, pedopornografia e simili

40 Precauzioni per navigare in TOR in TOR è possibile partecipare come: Client (non partecipa alla rete): consigliato. E la modalità di default del Tor browser per evitare che chi sta sotto regimi repressivi possa avere problemi con la giustizia Non exit relay (relay interno): sconsigliato. In questo modo il nostro indirizzo IP non sarà visibile anche se si potrebbe permettere a qualche malintenzionato di fare attività illegali. Sconsigliato Exit relay: sconsigliato. Il nostro indirizzo IP è visibile e se fosse usato per azioni illecite potremmo avere problemi legali.

41 Precauzioni per navigare in TOR TOR Browser Bundle: Avere sempre l ultima versione dei programmi per collegarsi. Attenzione il TOR Browser Bundle non ha l aggiornamento automatico controllare periodicamente Andare su impostazioni e disabilitare l uso di Java Script Verificare prima e dopo il lancio del Tor Browser su le tracce che lasciamo in rete mentre navighiamo

42 TOR e la «Primavera araba»

43 Silk Road (ex)

44 Silk Road (3 ottobre 2013) 3/10/2013: sequestro sito Silk Road e arresto Dread Pirate Roberts I primi di novembre ne viene annunciata la riapertura

45 Silk Road 2.0 (6 novembre 2014) 6/11/2014: F.B.I. Operation Onymous sequestro Silk Road 2.0 e 17 arresti Le attività criminali migrate subito su altri siti

46 Robert Ulbricht (aka Dread Pirate Roberts) Il 29 Maggio 2015 Ross Ulbricht, il fondatore del mercato di Silk Road è stato condannato all ergastolo ed al risarcimento da 183 milioni di dollari su una stima di 187 guadagnati

47 The Hidden Wiki (facili da trovare anche nel Clear Web) Hacking (buono e cattivo) Droga Pedopornografia

48 Motori di ricerca su TOR Motore di ricerca indirizzo DuckDuck Go! Ixquick https://www.ixquick.com/ DeepPeep Ahmia (clear e deep web) TorSearch Torch Tor Find Dark Tor

49 Il progetto Memex Febbraio 2015 L agenzia DARPA rivela per la prima volta una nuovo strumento di ricerca nel Web chiamato Memex Il progetto Memex è stato avviato per consentire la ricerca di contenuti non indicizzati, -pare- probabilmente a uso di agenzie di Intelligence sempre alla ricerca di nuove informazioni Memex può effettuare ricerche anche nel "Deep Web Il sistema è attualmente in fase di test, supporterà le ricerche condotte dalle forze dell'ordine per le loro indagini e per la prevenzione dei i crimini

50 Motori di ricerca alternativi L azienda Digital Shadows ha implementato un motore di ricerca che è in grado di scandagliare forum ed hidden services nel deep web in tempo reale

51 Cosa è possibile trovare su TOR 1/3 Archivio NoReason Conspiracy Theories WikiLeaks DOX and DOXing Hacker Forums & Zines: HTP Hack the Planet TorChan IntelExchange Tor Carding Forums Overchan HackBB Repository di materiale coperto da Copyright

52 Archivio NoReason NoReason è un enorme archivio Riflette altri siti darknet (passati e presenti). Ha una grossa biblioteca di documenti: Strani Pericolosi Inaffidabili Noiosi Questa diapositiva è solo una piccola parte di ciò che c è in NoReason. Questo ricorda molti le BBS della fine degli anni '80 e primi anni '90.

53 Conspiracy Theories Tutto sulle teorie della cospirazione a cominciare dagli UFO per continuare con i misteri della morte di John Lennon, di Marilyn Monroe, di JFK, ecc.

54 Conspiracy Theories ma anche gli Illuminati, dal 1776

55 WikiLeaks WikiLeaks è il più conosciuto. Fondato da Julian Assange, tuttora autorecluso nell ambascita dell Equador a Londra dal 2012, è ormai un sito con notizie datate. Gli archivi sono ancora disponibili Ci sono altri siti attivi su TOR simili a WikiLeaks ma aggiornati con le ultime notizie

56 DOX and DOXing DOXed: furto delle informazioni personali come nome, indirizzo e telefono, e loro diffusione sul Web Spesso in DOXing qualcuno chiama all'azione per stalking, rapimenti o per omicidio DOXing è spesso un precursore dello SWATing SWATing è quando viene chiamata la polizia e denunciato che qualcuno ha una pistola. Viene comunicato l indirizzo della vittima nella speranza che la polizia invii una squadra SWAT in modo che la vittima sia uccisa, ferita o molestata (vedi vicenda di Brian Krebs)

57 Hacker Forums & Zines (HF&Z) Hacker Forums & Zines: HTP Hack the Planet TorChan IntelExchange Tor Carding Forums Overchan HackBB

58 HF&Z: HTP Hack the Planet

59 HF&Z: TorChan TorChan è simile a 4chan Più per appassionati di hacking che non per i professionisti

60 HF&Z: IntelExchange Più per appassionati di hacking che non per i professionisti Intel Exchange è un tipico esempio di un forum di discussione generale, come: Teorie del complotto // "Energia alternativa"

61 HF&Z: Tor Carding Forums Per i professionisti del carding con anche una sezione sull hacking

62 HF&Z: Overchan Comportamento membri al limite dell antisociale con sito che contiene immagini oscene, linguaggio maleducato, comportamenti offensivi

63 HF&Z: HackBB E un social network per hacker agli inizi e anche per hacker capaci Ha associato un mercato per lo scambio Siti di hacking: sembra siano pesantemente infiltrati da strutture di intelligence

64 Materiale coperto da Copyright Grossi archivi non troppo diversi dalla vecchie BBS Presenza di depositi di ebook, di testi html, txt, doc e pdf di ogni tipo Esempio di raccolta di libri di Premi Pulitzer

65 Cosa è possibile trovare su TOR 2/3 Documenti falsi: Passporti Patenti di guida Vendita di soldi falsi : Counterfeit USD Wall Street Vendita di numeri di carte di credito: Black & Yellow TOR Carding Forums Original Skimmed Cards Furti di soldi: ATMs & Skimmers Vendita di: Tecnologia (iphone) Armi

66 Documenti falsi: Passaporti Es.: passaporto canadese 800 USD Mercato meno florido per documenti USA

67 Documenti falsi: Patenti di guida Non solo passaporti e patenti di guida ma anche documenti a corredo per creare un identità come: fotocopia di estratto conto bancario, bollette telefoniche, ecc.. In kit dai 250 agli 800 USD

68 Vendita di soldi falsi: Counterfeit USD Poco appetibili per i criminali veri perché non lo considerano molto efficace

69 Vendita di soldi falsi: Wall Street "Wall Street": vendita di valuta e informazioni relative ai pagamenti Notare l'etichetta «TRUSTED VENDOR» a protezione dell acquirente

70 Vendita carte di credito: Black & Yellow Esempio: Black & Yellow che mostra il costo delle carte di credito Il sito recita che provengono dai Paesi più ricchi sulla terra

71 Vendita carte di credito: TOR Carding Forums Quasi in ogni black market è possibile acquistare prodotti relativi a frodi con carte di pagamento. AlphaBay e Agorà sono tra le comunità più attive delle ultime settimane Non solo carte di credito, ma anche servizi connessi come money laundering e carding personalizzato

72 Vendita carte di credito: Original Skimmed Cards Sito che vende i dati di carte clonate con lo skimmer in cambio di bitcoin Non viene usato il gergo dei carderz, ma: "riceverete carta, pin e istruzioni"

73 Furti di soldi: ATMs & Skimmers Ci sono siti e guide per aggirare la sicurezza o rubare dal bancomat Normalmente il lettore sporge ma è incassato e difficile da individuare

74 Vendita di iphone Gli iphone sono molto popolari in Darknet Traffico in Nord America per acquisto di iphone rubati per la vendita in Asia

75 Vendita di armi Ai trafficanti d'armi in online non occorre vedere un porto d armi Alcuni di questi vendono anche farmaci, passaporti e documenti falsi Molti vendono in bitcoin. Altri richiedono di prendere accordi

76 Cosa è possibile trovare su TOR 3/3 Malware Chewbacca Attackers Using TOR Killer: Hitman Network $US10,000 Unfriendlysolution Tuttofare: Fixer Terrorismo (o un sito civetta per I sostenitori) Cloroformio (Nota: Address di Internet) Vendita di droghe Image Hosting Services

77 Norse hunting down malware on the deep web TOR è un ambiente privilegiato per i bot master che sfruttano la capacità di anonimato che offre la darknet per nascondere i server di C&C favoriti da: Disponibilità di servizi nascosti autenticati Reti private su Tor Flood sugli exit node

78 Norse hunting down malware on the deep web TOR C&C server/botnet famosi: The Skynet Botnet Mevade Botnet (5 milioni di utenti attivi) The Atrax Crimekit 64-bit Zeus Banking Trojan Using Tor Network ChewBacca Financial Malware The Bifrose Malware

79 Malware e Deep Web 2012: una struttura di controllo (invio info acquisite ai cracker): Skynet 2013: tre strutture di controllo (C&C anche di milioni di utenti) 2014: tre strutture di controllo (OnionDuke per spionaggio in larga scala) 2015: due strutture di controllo su Tor e due su I2P (i.e. per Ransomware)

80 Malware: Chewbacca Chewbacca è un malware POS che si connette a un sistema C&C in Darknet come Zeus che è il famoso Trojan bancario trasformato il malware toolkit

81 Malware: Attackers Using TOR Uso comune di TOR è quello di eseguire SQL Injection a siti web (per anonimizzare gli attaccanti). Per difendersi occorrerebbe bloccare tutti i nodi di uscita TOR, ma questi cambiano frequentemente

82 Killer: Hitman Network $ US 10,000 Online da novembre 2013 Non si sa se offrono servizi reali o è un sito civetta

83 Killer: Unfriendlysolution Molte regole: pagamento in bitcoin, non sprecare il tempo, pagare in anticipo per spese di viaggio e acquisto armi, non parlare della cosa e no video tape

84 Tuttofare: Fixer (acquisto di servizi - molto attrattivo per il mondo criminale, per es. servizio di escrowing) Un Fixer è una persona che collega acquirenti e venditori. Può mettere in collegamento con funzionari doganali, hacker, avvocati e medici discreti, ecc.

85 Terrorismo (sito civetta per i sostenitori?) C'è almeno un sito che pretende di permettere di finanziare gruppi. Potrebbe anche essere un tentativo di qualche governo di identificare le persone che sostengono il terrorismo o di criminali per spillare bitcoin Possibilità di reperire manuali di addestramento

86 Cloroformio (Nota: Address di Internet) Si noti che l'indirizzo non è un sito ".onion" perché spesso i criminali utilizzano Darknet per la pubblicità, mentre operano anche su "Clearnet"

87 Evolution (il dopo Silk Road) In Marzo 2015, il sito sparisce nel nulla e con esso milioni di dollari pagati dai clienti per i servizi di escrowing.

88 I principali Dark market (Giugno 2015) Black Markets Abraxas Agorà AlphaBay Nucleus Outlaw Dream Market Haven Middle Earth Onion address abraxasdegupusel.onion agorahooawayyfoe.onion pwoah7foa6au2pul.onion nucleuspf3izq7o6.onion outfor6jwcztwbpd.onion ltxocqh4nvwkofil.onion havenpghmfqhivfn.onion mango7u3rivtwxy7.onion

89 Image Hosting Services Ci sono una serie di servizi di hosting di immagini nel Darknet, come in Clearnet. Esistono perché si possano inviare campioni o immagini di prodotti come: farmaci, carte di credito, pedopornografia, ecc.

90 Image Hosting Services: pedopornografia

91 Image Hosting Services: pedopornografia

92 Studio su Tor (2014) Gareth Owen e il suo team dell'università di Portsmouth, nel corso del Chaos Computer Conference di Amburgo, ha presentato i risultati di uno studio di sei mesi (da marzo fino a settembre 2014), che ha catalogato un numero significativo di servizi nascosti di Tor Secondo lo studio i siti web sul gioco d'azzardo, i siti di propaganda, i siti dove c è scambio di bitcoin o quelli utilizzati dai whistle-blower anonimi occupano una piccola parte della Darknet investigata Sempre secondo tale studio, l 83 per cento del traffico che fluisce tra i nodi di Tor è generato da pedofili Secondo Owen il numero di siti web di pedopornografia è di oltre cinque volte in più di ogni altra categoria

93 Cosa fare in azienda Rischi se consentiamo agli utenti di muoversi anonimamente: attacchi dall esterno perdita di informazioni aziendali compromissione della privacy non imputabilità azioni (compliance norme?)

94 Cosa fare in azienda Impedire impiego reti per il Dark Web Politiche adeguate Impiegando tecnologie opportune Verificare comportamento utenti on-line N.B.: sempre che non siamo Forze dell Ordine, ricercatori, giornalisti con corrispondenti da zone «calde», ecc.

95 Per bloccare l accesso a TOR Bloccare l'accesso ai Tor Relay. Per farlo, acquisire gli indirizzi da questi file: st_all.csv https://www.dan.me.uk/torlist/ In relazione al dispositivo di rete usato bloccarne gli accessi. Questo è il caso di un CISCO Security Appliance: https://nbctcp.wordpress.com/2014/10/20/blockingtor-browser-in-cisco-asa-5505

96 GdL EduSicInfo (ISC) 2 Ch-IT Copyright Gruppo di Lavoro Educazione alla Sicurezza Informatica di (ISC) 2 Italy Chapter 2015 Autori: o Stefano RAMACCIOTTI o Pierluigi PAGANINI (autore di «The Deep Dark Web», 2012)

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Che cos è e come funziona l e-book

Che cos è e come funziona l e-book Che cos è e come funziona l e-book 1/3 di Francesca Cosi e Alessandra Repossi Negli ultimi mesi si è parlato molto dell e-book e del fatto che presto rivoluzionerà il mondo dell editoria: sono stati organizzati

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB. A cura delle biblioteche Umanistiche e Giuridiche

GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB. A cura delle biblioteche Umanistiche e Giuridiche GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB A cura delle biblioteche Umanistiche e Giuridiche ISTRUZIONI PER Usare in modo consapevole i motori di ricerca Valutare un sito web ed utilizzare: Siti istituzionali

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi

EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi ENDNOTE WEB EndNote Web è un servizio online per la gestione di bibliografie personalizzate integrabili nella redazione di testi: paper, articoli, saggi EndNote Web consente di: importare informazioni

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Progetto Gruppo Stat 2014

Progetto Gruppo Stat 2014 Progetto Gruppo Stat 2014 Presenza e immagine sul web Sito del gruppo e mini siti di tutte le realtà Autolinee/GT e Viaggi App - mobile - Social Network Iniziative marketing Preparato per: STAT TURISMO

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE TELEMATICO

PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE TELEMATICO Pagamento contributo telematico, versione 2.2 del 30/1/2015, SABE SOFT pag. 1 PAGARE IL CONTRIBUTO UNFICATO E MARCA DA BOLLO ONLINE È POSSIBILE E CONSENTE LA COMPLETA REALIZZAZIONE DEL PROCESSO CIVILE

Dettagli

12 famiglie e tipi di file (estensioni più comuni)

12 famiglie e tipi di file (estensioni più comuni) 12 famiglie e tipi di file (estensioni più comuni) Ogni file è caratterizzato da un proprio nome e da una estensione, in genere tre lettere precedute da un punto; ad esempio:.est Vi sono tuttavia anche

Dettagli

GUIDA OPZIONI BINARIE

GUIDA OPZIONI BINARIE GUIDA OPZIONI BINARIE Cosa sono le opzioni binarie e come funziona il trading binario. Breve guida pratica: conviene fare trading online con le opzioni binarie o è una truffa? Quali sono i guadagni e quali

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Modelli di consumo e di risparmio del futuro. Nicola Ronchetti GfK Eurisko

Modelli di consumo e di risparmio del futuro. Nicola Ronchetti GfK Eurisko Modelli di consumo e di risparmio del futuro Nicola Ronchetti GfK Eurisko Le fonti di ricerca Multifinanziaria Retail Market: universo di riferimento famiglie italiane con capofamiglia di età compresa

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

Progetto. S.O.N. Support

Progetto. S.O.N. Support Progetto S.O.N. Support Progetto per la promozione e diffusione di un applicativo software di protezione dei minori riguardo l accesso ai siti WEB ritenuti pericolosi per la vendita di sostanze stupefacenti

Dettagli

Produzioni dal Basso. Manuale di utilizzo della piattaforma

Produzioni dal Basso. Manuale di utilizzo della piattaforma Produzioni dal Basso Manuale di utilizzo della piattaforma FolkFunding 2015 Indice degli argomenti: 1 - CROWDFUNDING CON PRODUZIONI DAL BASSO pag.3 2 - MODALITÁ DI CROWDFUNDING pag.4 3- CARICARE UN PROGETTO

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli