Truffe on-line parte II
|
|
- Gaspare Bruni
- 7 anni fa
- Visualizzazioni
Transcript
1 Truffe on-line parte II Copyright Avv. Maurizio Sala - Milano. Tutti i diritti riservati. 1
2 Il contenuto dell intervento é reso disponibile sul sito 2
3 UN ALTRO CASO 3
4 ANALISI DELLA MAIL 2 3 4
5 ANALISI DELLA MAIL il suffisso intesasanpaolo.com è (apparentemente) conforme a quello istituzionale 5
6 ANALISI DELLA MAIL Se si attiva la funzione intestazioni di default in messaggio 1 6
7 Se si attiva la funzione intestazioni di default nel menù vista >> messaggio 1 si può verificare che il server mittente del messaggio di posta elettronica non è quello della banca bensì server.ecomiq.com con IP
8 accedendo al sito si può cercare il titolare dell indirizzo IP che si trova in Canada e non é Intesa San Paolo 8
9 ANALISI DELLA MAIL 2 il logo non risulta riprodotto il testo non è corretto per la lingua italiana 9
10 Se si attiva la funzione intestazioni di default nel menù vista >> formato sorgente 2 10
11 Se si attiva la funzione intestazioni di default nel menù vista >> formato sorgente 2 si nota che il testo è diverso da quello che appare 11
12 12
13 13
14 La mail con la quale si segnala un problema e si allega un file eseguibile 14
15 15
16 l indirizzo del mittente non ha il suffisso della FEDEX 16
17 IL CORPO DEL MESSAGGIO Una premessa coerente a far compiere un azione 17
18 IL CORPO DEL MESSAGGIO l evidenza di un file come la soluzione 18
19 La mail con la quale si offre un compenso 19
20 20
21 Il Link evidenzia un indirizzo improbabile 21
22 ANALISI DELLA MAIL 22
23 ANALISI DELLA MAIL 23
24 IL FORMAT ALLEGATO ALLA MAIL SE CI REGISTRIAMO ALLA MAIL FORNENDO I NOSTRI DATI POTREMMO ESSERE ESPOSTI A FURTO DI IDENTITA 24
25 La mail con la quale vengono offerti elementi gratuti di telefonia 25
26 26
27 Il suffisso anzi, l intero indirizzo, non istituzionale...xyz@gmail.com Il testo scorretto il link di riferimento che incorpora addirittura la mail de destinatario 27
28 La mail con la quale si vuole suscitare una reazione 28
29
30 1 a. L evidenza di un equivoco b. L evidenza di un numero di riferimento a supporto 30
31 2 La valorizzazione del reso suscita il prurito di approfittare dell errore. Balenare la possibilità di un guadagno facile, anche se al limite del lecito, è una forte leva per l adescamento 31
32 3 L invito all azione Con l evidenza di un elemento di apperente credibilità (ho un nome, una mail ed un umero di telefono - fasulli - vuoi che non siano veri?) 32
33 Scoprire il trucco con il formato sorgente 33
34 il mittente nella mail il formato sorgente evidenzia il canale di trasmissione che ha suffisso diverso da quello evidenziato dalla mail mittente 34
35 l IP mittente vediamo di scoprire da dove è partita la mail utilizzando l IP 35
36 inseriamo l IP nel campo di ricerca sito: 36
37 e scopriamo la provenienza Che non è italiana 37
38 Ma anche il corpo del messaggio riserva delle sorprese 38
39 Infatti il sorgente rileva che... anche il messaggio è diverso da quello che appare 39
40 Come mandare mail ad un destinatario simulando di essere un mittente diverso 40
41 ALTRI ESEMPI DI PHISHING 41
42 ESEMPIO PHISHING 42
43 Rischi navigazione internet servizi peer to peer Copyright Avv. Maurizio Sala - Milano. Tutti i diritti riservati. 43
44 Rischi navigazione internet servizi Peer to Peer (P2P) Con i servizi peer to peer si scambiano file tra computer senza essere connessi ad un sito WEB. Il servizio consiste nello scambio di file tra computer di utenti contemporaneamente connessi in rete. Con questo servizio si scambiano file audio, video, immagini e testo (musiche, film, foto e libri) Copyright Avv. Maurizio Sala - Milano. Tutti i diritti riservati. 44
45 Rischi navigazione internet servizi Peer to Peer (P2P) I file scambiati / scambiabili tramite i siti peer to peer possono avere contenuto pedopornografico. E un sistema molto usato dai pedopornografi. 45
46 Rischi navigazione internet servizi Peer to Peer (P2P) Poichè il sistema funziona se lo si lascia connesso ad internet (con i servizi ADSL flat non vi sono costi aggiuntivi) e poichè la connessione è finalizzata all accesso a computer di altri utenti consentendo a costoro l accesso al proprio computer è come andare a letto con la porta di casa spalancata Copyright Avv. Maurizio Sala - Milano. Tutti i diritti riservati. 46
47 Rischi navigazione internet servizi Peer to Peer (P2P) Alcuni programmi di accesso a servizi peer to peer richiedono l installazione di software che facilitano, a loro volta, l installazione di spy-ware e altri worm Se ti dedichi al file sharing nega l accesso agli altri limitandoti allo scambio dei file che desideri Copyright Avv. Maurizio Sala - Milano. Tutti i diritti riservati. 47
48 CONSIGLI GENERALI 48
49 nel dubbio e nel caso si tema di essere incorsi in violazioni ad opera di terzi Il profesisonista di riferimento é l AVVOCATO 49
50 CONSIGLI GENERALI mail istituzionali separate dalle personali non aprire file allegati alle mail (della cui provenienza non si è più che sicuri) attenzione ai file compressi (.zip ) attenzione alle risposte alle informative privacy (non lasciare cambi in bianco o non comilati) installare un antivirus e firewall non scaricare programmi se non si sicuri della loro genuinità e sicurezza non fornire dati personali e proprie foto 50
51 CONSIGLI GENERALI creare password forti non condividere le password con alcuno non rispondere alle provocazioni (interrompere le comunicazioni) non partecipare a concorsi online non farsi allettare da comunicazioni di premi o altri vantaggi mai inserire le proprie credenziali di accesso a seguito di richieste via mail 51
52 I VIRUS - rimedi Il miglior mezzo di diffusione sono gli allegati mail Rimedi: non farsi incantare da oggetti suggestivi (ad esempio ti ho visto e non mi hai salutato ) se contengono file eseguibili (.exe) dal nome a noi sconosciuto meglio evitare di aprirli personalmente se non conosco il mittente ovvero l oggetto non apro la mail e la butto 52
53 L assunzione di obbligazioni fare un clic su un determinato bottone di una pagina Web potrebbe comportare l assunzione di obbligazioni contrattuali l'offerta di beni contenuta in un sito Web, quando contenga gli estremi essenziali del contratto alla cui conclusione é diretta, integra l'ipotesi di offerta al pubblico di cui all'art codice civile, vale cioé come proposta, salvo che non risulti diversamente dalle circostanze o dagli usi. Una volta individuato ciò che ci interessa e compilato il modulo d'ordine, la nostra accettazione alla proposta contrattuale contenuta nel sito Web si formalizza - in applicazione al principio dell'autoresponsabilità - con l'invio dell'ordine che avviene cliccando sull' apposito pulsante. 53
54 Milano Bucarest Mosca STUDIO LEGALE Maurizio Sala Ringrazio per l attenzione m.sala@sala.it Maurizio Sala piazzetta Guastalla, Milano
Truffe on-line parte I
Truffe on-line parte I Copyright 2011-2015 Avv. Maurizio Sala - Milano. Tutti i diritti riservati. 1 Il contenuto dell intervento é reso disponibile sul sito www.sala.it 2 PREMESSE Copyright 2011-2015
DettagliFossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo
Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )
DettagliA CURA DI : ANNA CARDONI VANESSA DI FILIPPO
A CURA DI : ANNA CARDONI AMIR AMOR VANESSA DI FILIPPO CONSIGLI PER I GENITORI : imparate a conoscere in prima persona gli strumenti offerti dal web in modo da poterguidare i vostri figli nellascelta dei
DettagliWELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Una delle truffe informatiche più gettonate è sicuramente il phishing. Pur essendo un fenomeno molto diffuso e piuttosto datato,
DettagliQUESTIONARIO INFORMATIVO
ALL. C QUESTIONARIO INFORMATIVO COGNOME _ NOME nato/a a, il IMPIEGATO/A LIBERO PROFESSIONISTA STUDENTE CASALINGA LAUREATO/A DISOCCUPATO/A Quali sono le ragione che ti hanno spinto a partecipare al corso?
DettagliInformarsi per
Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliPiemonte Estrattore Vaccini SOMMARIO
SOMMARIO INSTALLAZIONE ESTRATTORE... 3 PREREQUISITI PER L INSTALLAZIONE E L UTILIZZO... 3 COME INSTALLARE L ESTRATTORE... 3 OPERAZIONI INDISPENSABILI PER IL CORRETTO INVIO DELLE VACCINAZIONI... 5 ISTRUZIONI
DettagliIT SECURITY. Comunicazioni
IT SECURITY Comunicazioni Posta elettronica I messaggi (email) commerciali viaggiano in rete criptati, cioè scritti con una chiave pubblica nota a tutti e quindi rileggibili solo attraverso la corrispondente
DettagliUNA VITA DA SOCIAL. SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO
UNA VITA DA SOCIAL Promuovere sicurezza e responsabilità nell uso delle tecnologie SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO LA POLIZIA
Dettagli20 Compartimenti regionali
LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia Postale INTERNET Internet è un mezzo di
DettagliGUIDA ALL UTILIZZO DEL SISTEMA DI RILEVAZIONI REGIONALI
GUIDA ALL UTILIZZO DEL SISTEMA DI RILEVAZIONI REGIONALI Rilevazione Modalità di accesso ai servizi erogati MANUALE UTENTE Riferimenti: Gruppo Lombardia Informatica S.p.A. Via Don Minzioni, 24 20158 Milano
DettagliAlfabetizzazione digitale
Alfabetizzazione digitale percorsi per PC e tablet organizzatore e docente: Michela Fumagalli numero lezioni: 12/2 ore max: 10/12 partecipanti destinatari: adulti finalità: il corso è rivolto a quanti
DettagliCompetenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
DettagliCORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA
M ECDL ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER LA POSTA ELETTRONICA Parte Generale GUIDA SINTETICA 1 - Primi passi Aprire il programma di posta elettronica Outlook Express Aprire la cassetta delle
DettagliCome viene inserito il malaware nei nostri dispositivi? Via Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti
Cosa possono fare gli hackers black hat? Installare Malaware causando: Furto di informazioni dai dispositivi Perdita dati, perdita configurazioni, blocco sistema operativo, Blocco uso periferiche, errori
DettagliManuale del programma RETE PARROCCHIALE SPSE
Manuale del programma RETE PARROCCHIALE SPSE Per utilizzare il programma Rete Parrocchiale SPSE accedere con le proprie credenziali all area riservata di SPSE, raggiungibile dal link http://www.sovvenire.it/areariservata
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliA. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit.
A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit. 1. Aprire il Browser Internet e andare all indirizzo: www.autodesk.it 2. Dopo il caricamento della pagina principale del sito,
DettagliUtilizzare Outlook Express
Utilizzare Outlook Express Inviare un messaggio (1) Per inviare un messaggio: Cliccare sul pulsante Appare la finestra Nuovo messaggio: Inviare un messaggio (2) Riempire i campi: A:
DettagliInstallazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)
Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) L installazione del software DSFPA avviene in linea generale in due momenti: 1) Installazione lato server, in cui viene
DettagliSistema Gestionale Avviso Maplab
Sistema Gestionale Avviso Maplab Guida al sistema Servizi Informatici Versione 23 Sommario della guida Il sistema informatico per la gestione delle domande L utente presentatore: diritti e responsabilità
DettagliReady to start? Installa e utilizza il software Autodesk in 5 mosse!
Ready to start? Installa e utilizza il software Autodesk in 5 mosse! Ready to start? Installa e utilizza il software Autodesk in 5 mosse!. Accedi al portale Account Autodesk. Verifica gli abbonamenti attivi
DettagliISTRUZIONI PER L'UTILIZZO DEL SISTEMA HOT SPOT ICT VALLE UMBRA
ISTRUZIONI PER L'UTILIZZO DEL SISTEMA HOT SPOT ICT VALLE UMBRA Gli utenti che vogliono navigare, con un proprio dispositivo (notebook, palmare, cellulare, ecc...), utilizzando il sistema Hot Spot ICT Valle
DettagliLa presente informativa è resa ai sensi dell art. 13 Regolamento UE 2016/ per la protezione dei dati personali.
Policy Privacy e Informative 1) INFORMATIVA CONTATTI 2) LA PRIVACY POLICY DI QUESTO SITO 3) INFORMATIVA CANDIDATURE SPONTANEE 1) INFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI La presente informativa
DettagliDURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno
DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/corso-informatica-di-base/ PASSWORD:
DettagliCome installare un nuovo account di posta elettronica in Outlook 2010
Come installare un nuovo account di posta elettronica in Outlook 2010 La nuova casella di posta elettronica per la parrocchia è fornita con una password di sistema attivata. Se lo si desidera è possibile
Dettaglitesto Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
DettagliMANUALE UTENTE UPLOADER JAVA
MANUALE UTENTE UPLOADER JAVA Indice 1. Accesso all applicazione 2 2. Selezionare e aprire una cartella 2 3. Caricare file e cartelle 3 4. Scaricare un file o una cartella 6 5. Funzioni avanzate 8 6. Aggiornare
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliA G G I U N T A I C O N E A L C L I E N T D I M I S T R A L
A G G I U N T A I C O N E A L C L I E N T D I M I S T R A L P R E M E S S A Prima di procedere è necessario installare la versione Client di Mistral. Questa installazione crea le eventuali icone per collegarsi
DettagliIl nuovo webmail dell'università degli Studi di Palermo
Il nuovo webmail dell'università degli Studi di Palermo https://webmail.unipa.it Benedetto Vassallo Sistemi Informativi di Ateneo Università degli studi di Palermo Benedetto Vassallo S.I.A. 1 Premessa:
DettagliACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS
ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS Versione 1.2 9 Luglio 2007 Pagina 1 di 16 SOMMARIO 1. Cos è Outlook Web Access... 3 2. Quando si usa... 3 3. Prerequisiti per l uso di Outlook
DettagliGUIDA RAPIDA BETA. Guida Rapida Beta. Versione per BlackBerry. Copyright 2010 - All rights reserved.
GUIDA RAPIDA BETA Guida Rapida Beta Copyright 2010 - All rights reserved. Versione per BlackBerry Guida Rapida Beta - Copyright 2010 - All rights reserved Introduzione Questa guida rapida menziona i passi
DettagliManuale utente. Versione 6.9
Manuale utente Versione 6.9 Copyright Netop Business Solutions A/S 1981-2009. Tutti i diritti riservati. Parti utilizzate da terzi su licenza. Inviare eventuali commenti a: Netop Business Solutions A/S
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliFirma Digitale Corporate Gestione Certificati
Firma Digitale Corporate Gestione Certificati Versione 1.1 1 Sommario... 3 2 Richiesta del Certificato... 4 2.1 Portale dei Servizi Actalis: richiesta del certificato... 4 2.2 Actalis File Protector: richiesta
DettagliComune di Vigevano Iscrizioni online
Comune di Vigevano Iscrizioni online SCHERMATA PRINCIPALE ACCESSO GENITORE (menù di navigazione del genitore) Dati Personali Miei Dati Vengono presentati al genitore i dati letti dallo stato di famiglia,
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliManuale d installazione. Sistema d Accesso Key Password
Manuale d installazione Sistema d Accesso Key Password Copyright 2006 Motta on Line, Milano Microsoft e Windows sono marchi registrati della Microsoft Corporation Mac e Apple sono marchi registrati della
DettagliIstruzioni per accedere al Corso sulla Legge 81, edizione 2013 - Versione 1-04/01/2013
Istruzioni per accedere al Corso sulla Legge 81, edizione 2013 - Versione 1-04/01/2013 Vai sul sito del FORMAS: www.formas.toscana.it 1. Home page del sito del FORMAS clic su AREA E-LEARNING nell elenco
DettagliQuesto materiale è reperibile a questo indirizzo: PAS
Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ PAS Comunicazione elettronica - Libero Posta elettronica Libero Mail Accedere a Libero Mail Accedi da qui Link pagina Pagina
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliSafeSurfing Modulo 2 Post-corso. I pericoli di internet
SafeSurfing Modulo 2 Post-corso I pericoli di internet Vocabolario Convenzione ONU sui diritti delle persone con disabilità Articolo 17 - Protezione dell integrità della persona Ogni persona con disabilità
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliLa banca a portata di click, un
1.2. Utilizza al meglio gli strumenti disponibili La banca a portata di click, un vero e proprio strumento nelle tue mani. È facile e immediato da usare, ma come ogni strumento, per essere utilizzato al
DettagliSANREMO 2017 ALLEGATO
SANREMO 2017 ALLEGATO Procedure e specifiche tecniche per l invio delle domande di partecipazione alle selezioni di Sanremo Giovani Registrazione on-line della Casa discografica Invio on-line delle domande
DettagliCorso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa
Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Information Security and Risk Management (ISRM) McKesson Europe AG Cos è il Phishing? Il phishing consiste in
DettagliCollaboratori 2009 1 Collaboratori 2009 Introduzione Da inizio ottobre è stato messo in produzione un nuovo portale per la ricezione dei materiali digitali prodotti da inviati e collaboratori esterni.
DettagliGuida rapida di installazione e configurazione
RelayFax Guida rapida di installazione e configurazione Questo documento è stato scritto per RelayFax v6.51 Abstract... 2 RelayFax... 2 Dove scaricare RelayFax... 2 Installazione di RelayFax Server...
DettagliCONCORDE fordcarfin-genova.concessionariaford.it
LA PRIVACY POLICY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si
Dettagliandare all indirizzo: e scegliere primo accesso
GUIDA REGISTRAZIONE ATTI TELEMATICI andare all indirizzo: http://sister2.agenziaterritorio.it/ e scegliere primo accesso 1 Compilare i tre campi Codice fiscale dell utente I dati relativi ai tre campi
DettagliFac Totem Partis. Manuale Utente App
Fac Totem Partis Manuale Utente App Le informazioni contenute in questo documento, inclusi gli indirizzi URL ed eventuali riferimenti a siti Internet, sono soggette a modifiche senza preavviso. Se non
DettagliQuesto materiale è reperibile a questo indirizzo:
Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ Posta elettronica Comunicazione elettronica Comprendere il termine e-mail e conoscere i suoi impieghi principali. Capire
DettagliLa pagina di accesso all area riservata del Fondo richiede all azienda la preventiva generazione delle credenziali di accesso.
La pagina di accesso all area riservata del Fondo richiede all azienda la preventiva generazione delle credenziali di accesso. Le Aziende devono eseguire la registrazione cliccando sul pulsante: Viene
DettagliSicurezza e Privacy nella rete internet. Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone.
Sicurezza e Privacy nella rete internet Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone. SICUREZZA PERSONALE (1/2) OBIETTIVO: prevenire accessi non autorizzati
DettagliI N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T
I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T P R E M E S S A La versione Client di Mistral installa i file necessari alla sola connessione alla base dati; Mistral verrà comunque sempre
DettagliGUIDA ALLA COMPILAZIONE DELLA DOMANDA ONLINE
GUIDA ALLA COMPILAZIONE DELLA DOMANDA ONLINE La domanda, a pena di esclusione, deve essere compilata con modalità online. Il presente manuale riporta le informazioni tecniche per la compilazione. Per tutte
DettagliSoluzione TrustMail BancaStato Manuale di riferimento a uso della clientela
Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela Versione 1.0 (rev.1) Emesso da: Servizio sicurezza BancaStato Ultima modifica 31 dicembre 2017 A uso della clientela pagina 1
DettagliLa sicurezza del tuo Home Banking
La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking Virty Il nostro servizio di Home Banking Virty è sicuro anche grazie ai seguenti strumenti Protezione della trasmissione dei dati La
DettagliISTRUZIONI PER LA COMPILAZIONE DELLA DOMANDA ON-LINE
ISTRUZIONI PER LA COMPILAZIONE DELLA DOMANDA ON-LINE Compila la Domanda online Collegati al sito www.vivoscuola.it nella sezione dedicata al Personale docente della scuola dell'infanzia e segui le indicazioni
DettagliWebRTC Kite Videoconferenza - Guida per l'utente
WebRTC Kite Videoconferenza - Guida per l'utente manuals.wildix.com/wildix-mcu-videoconference-guide/ 21/9/2015 WebRTC Kite Videoconferenza si basa sulla tecnologia WebRTC e la soluzione di Kite e permette
DettagliInvio veloce: Invio multiplo da rubrica: Invio multiplo da file: Creazione rubrica Eliminazione di una rubrica...
GUIDA UTENTE SOMMARIO Invio veloce:... 3 Invio multiplo da rubrica:... 5 Invio multiplo da file:... 6 Creazione rubrica... 7 Eliminazione di una rubrica... 7 Modifica di una rubrica... 8 Importazione di
DettagliRETE INTERNET. Nasce per collegare i computer che possono così condividere risorse. È possibile condividere anche. Informazioni.
RETE INTERNET Nasce per collegare i computer che possono così condividere risorse È possibile condividere anche Stampanti Scanner Modem File Informazioni Messaggi Funziona secondo il modello Client- Server
DettagliEcco alcune semplici spiegazioni per l installazione e l utilizzo.
Come leggere documenti firmati digitalmente Per leggere documenti firmati digitalmente ricevuti tramite posta elettronica o su altro supporto non è necessario essere titolari di un certificato di Firma
DettagliCome scaricare il software di virtualizzazione e la VM da utilizzare per le esercitazioni di laboratorio descritte nelle videolezioni
Come scaricare il software di virtualizzazione e la VM da utilizzare per le esercitazioni di laboratorio descritte nelle videolezioni Per scaricare la VM bisognerà collegarsi alla pagina web dell insegnamento
DettagliManuale rapido agenda Zimbra. Per entrare nella propria agenda via web digitare il link https://smail.regione.toscana.it. Inserire utente e password.
Manuale rapido agenda Zimbra Per entrare nella propria agenda via web digitare il link https://smail.regione.toscana.it Inserire utente e password. Cliccare sull icona Agenda, verranno visualizzati i vari
DettagliManuale utente. Per accedere al Punto di Accesso del processo civile telematico la pagina web è: https://firma.e.toscana.it/cancelleriatelematica
Manuale utente Per accedere al Punto di Accesso del processo civile telematico la pagina web è: https://firma.e.toscana.it/cancelleriatelematica La figura seguente illustra l home page della Cancelleria
DettagliGuida all implementazione dei contenuti nella piattaforma EPALE
Guida all implementazione dei contenuti nella piattaforma EPALE https://ec.europa.eu/epale/it Come pubblicare un contenuto? Per pubblicare un contenuto è necessario prima di tutto iscriversi alla piattaforma
DettagliKISSsoft 03/2018. Installazione di una licenza "floating" KISSsoft. Sharing Knowledge
KISSsoft 03/2018 Installazione di una licenza "floating" KISSsoft KISSsoft AG T. +41 55 254 20 50 A Gleason Company F. +41 55 254 20 51 Rosengartenstr. 4, 8608 Bubikon info@kisssoft.ag Svizzera www.kisssoft.ag
DettagliCERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione
CERTIFICATO DI AUTENTICAZIONE INFOCERT Guida alla Configurazione Sommario Premessa 3 Internet Explorer 4 Installazione dei Certificati CA Infocert 4 Configurazione del browser Internet Explorer 4 Mozilla
DettagliGestione dell'area riservata
Gestione dell'area riservata Il pannello di controllo. Dopo aver inserito username e password si accede al proprio pannello di controllo, suddiviso in 4 aree: 1. Offerte 2. Monitoraggio 3. Loyalty 4. Advertising
DettagliPROGETTO GUIDA ALL'UTILIZZO DELLA COMMUNITY
PROGETTO GUIDA ALL'UTILIZZO DELLA COMMUNITY IL SISTEMA LIANTZA GUIDA ALL'UTILIZZO DELLA COMMUNITY La Community del portale web LIANTZA di proprietà di EVOLVERE s.r.l che vede come soggetti attuatori COFISARDA
DettagliPROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Mac OS 10.5, OS 10.6 e OS 10.7+
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Mac OS 10.5, OS 10.6 e OS 10.7+ INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione per
DettagliQuesto materiale è reperibile a questo indirizzo:
Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ Comunicazione elettronica - Gmail Posta elettronica Gmail Accedere a Gmail Accedi da qui Registrati da qui Link pagina Pagina
DettagliShuttle Media Center. Media Center. Guida Del Software
Shuttle Media Center Media Center Guida Del Software Guida dell utente Hub Digitale Shuttle Shuttle Guida Software Hub Digitale Shuttle Diritti d autore Copyright 2006 by Shuttle Inc. Tutti i diritti riservati.
DettagliISTRUZIONI PER LA COMPILAZIONE DELLA DOMANDA ON-LINE
ISTRUZIONI PER LA COMPILAZIONE DELLA DOMANDA ON-LINE La domanda di partecipazione al concorso, a pena di esclusione, deve essere compilata con modalità online. Il presente manuale riporta le informazioni
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliISTRUZIONI PER LA COMPILAZIONE DELLA DOMANDA ON-LINE
ISTRUZIONI PER LA COMPILAZIONE DELLA DOMANDA ON-LINE La domanda di partecipazione al concorso, a pena di esclusione, deve essere compilata con modalità online. Il presente manuale riporta le informazioni
DettagliDOMANDA ON LINE DI PARTECIPAZIONE AL CONCORSO
DOMANDA ON LINE DI PARTECIPAZIONE AL CONCORSO La compilazione on line della domanda di concorso prevede la creazione del proprio utente di accesso da parte del candidato; una volta predisposto l utente,
DettagliPROVE LINGUISTICHE REGIONALI
PROVE LINGUISTICHE REGIONALI INDICE 1. ACCESSO ALLE PROVE 2. ISTRUZIONI GENERALI 3. STRUTTURA DELLA PROVA 4. TEMPI DELLA PROVA 5. PROVA DSA 6. NOTE TECNICHE 1. ACCESSO ALLE PROVE L accesso alle prove linguistiche
DettagliDownload e configurazione di Ardora
La prima cosa da fare, per iniziare ad utilizzare il software Ardora, è ottenere il file zip del programma; per fare ciò bisogna accedere al sito web ufficiale di Ardora (); nella sezione download c'è
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliData: Prodotto: Tekla Structures. Nuovo strumento di richiesta assistenza ed invio modelli
Data: 04.07.2014 Prodotto: Tekla Structures Nuovo strumento di richiesta assistenza ed invio modelli Il nuovo strumento di supporto, integrato in Tekla Structures 20.0, permette di inviare rapidamente
DettagliDOMANDA ON LINE DI PARTECIPAZIONE AL CONCORSO
DOMANDA ON LINE DI PARTECIPAZIONE AL CONCORSO La compilazione on line della domanda di concorso prevede la creazione del proprio utente di accesso da parte del candidato; una volta predisposto l utente,
DettagliGuida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versione A ITA
Guida AirPrint Questa guida dell'utente riguarda i seguenti modelli: MFC-J650DW/J670DW/J690DW/J695DW Versione A ITA Definizioni delle note Nella presente Guida dell'utente viene utilizzato lo stile che
DettagliConergy IPG Setup Tool
Conergy IPG Setup Tool Manuale di installazione e settaggio inverter 1 Sommario 1. Download del software Conergy StringInverter Setup 3 2. Installazione del Software StringInverter Setup....5 3. Installazione
DettagliTUTORIAL PER MOODLE. Il presente tutorial è una semplice guida all utilizzo della piattaforma Moodle sita all indirizzo
TUTORIAL PER MOODLE Il presente tutorial è una semplice guida all utilizzo della piattaforma Moodle sita all indirizzo PRIMO ACCESSO Per accedere alla piattaforma dei corsi, digitare nella barra dell indirizzo
DettagliAnalisi Curve di Carico
Analisi Curve di Carico Versione 3.2.0 Manuale d uso AIEM srl via dei mille Pal. Cundari 87100 Cosenza Tel 0984 / 484274 Fax 0984 / 33853 Le informazioni contenute nel presente manuale sono soggette a
DettagliREGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI AZIENDALI
REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI AZIENDALI Questa sezione stabilisce i criteri che devono essere seguiti dagli Utenti per utilizzare gli strumenti informatici: nel rispetto delle
DettagliSistema Gestionale FIPRO 2. Dott. Enea Belloni Servizi Informatici
Sistema Gestionale FIPRO 2 Dott. Enea Belloni Servizi Informatici Firenze, 28 Settembre 2010 Sommario della presentazione Il sistema informatico per la gestione progetti FIPRO 2 Gli utenti: definizione
DettagliSi aprirà un form attraverso il quale potrete inviare l URL precompilato, nel campo A dovrete compilare l indirizzo mail del destinatario.
Introduzione vbox è uno spazio nel cloud a cui potete accedere attraverso il vostro computer e i vostri dispositivi mobili (iphone / ipad oppure smartphone / tablet Android), all interno del quale potrete
DettagliCome si scarica un programma?
Ok, ci siamo. Ormai stai diventando bravo con il PC. È il momento di fare il grande passo: oggi impariamo (rullo di tamburi) a scaricare e ad installare i programmi! Quando avrai finito di leggere questa
DettagliStruttura di un applicazione Instant Developer
La creazione di un nuovo tipo di installazione avviene dall interno del manager, a partire dall installazione di default che è stata creata da In.de quando l applicazione è stata pubblicata per la prima
DettagliProcedura di installazione rrunnweb
Procedura di installazione rrunnweb Preparazione dell ambiente RRUNNWEB può girare su qualsiasi piattaforma che fornisca i seguenti servizi: - un server web locale (ad esempio: Apache ver.2.2 o successive,
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
DettagliGUIDA RAPIDA ALLA FIRMA REMOTA PER WINDOWS V.1.0
GUIDA RAPIDA ALLA FIRMA REMOTA PER WINDOWS V.1.0 Indice FIRMARE CON FIRMACERTA DESKTOP per WINDOWS... 3 1. Procedura SMS OTP... 10 2. Procedura Virtual OTP... 12 FIRMARE CON FIRMACERTA DESKTOP per WINDOWS
Dettagli