La geografia del cybercrimine: Europa Occidentale e Nord America

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La geografia del cybercrimine: Europa Occidentale e Nord America"

Transcript

1 La gegrafia del cybercrimine: Eurpa Occidentale e Nrd America Jurij Namestnikv Smmari Smmari... 1 Brevi nte infrmative... 2 Tratti peculiari dei prgrammi ncivi... 4 Malware e denar... 5 Furt di infrmazini finanziarie... 6 Furt dei dati persnali... 7 Distribuzine di falsi antivirus... 8 Sstituzine dei risultati restituiti dai mtri di ricerca... 9 Estrsini nline Caratteristiche e dinamiche del prcess di distribuzine dei prgrammi malware Vilazine di risrse web legittime Pratiche illecite cn i mtri di ricerca L spam Le infrastrutture allestite dai cybercriminali Hsting ncivi Zne di dmini Btnet Cnclusini Internet, per sua stessa natura, nn cnsce frntiere. Tuttavia, cme dimstran i dati da ni racclti ed elabrati, esiste una specifica cnntazine gegrafica per gni diversa tiplgia di cybercrimine. In effetti, i prgrammi ncivi che pplan la scena del malware, csì cme gli biettivi priritari dei cyber-attacchi ed i metdi di arricchiment di cui si avvalgn i criminali infrmatici, si differenzian a secnda delle varie aree gegrafiche mndiali. Naturalmente, ciò è determinat nn sl dal lug specific in cui risultan fisicamente insediati i malintenzinati, ma anche dalle peculiarità che caratterizzan i paesi in cui risiedn le vittime ptenziali del cybercrimine. In tal sens, sn in particlar md tre fattri a gicare un rul di fndamentale imprtanza: il livell di svilupp ecnmic, il numer di utenti della Rete ed il livell di penetrazine di Internet nel paese.

2 Esaminerem, nel presente articl, i tratti peculiari che cntraddistingun l intensa attività cndtta dai cybercriminali sul territri dei paesi dell Occidente, nella fattispecie Stati Uniti, Canada e paesi dell Eurpa Occidentale (Gran Bretagna, Austria, Belgi, Danimarca, Francia, Germania, Paesi Bassi, Lussemburg, Irlanda, Italia, Spagna, Svizzera e Prtgall). Brevi nte infrmative PIL (a parità di ptere d'acquist; fnte: cia.gv): Stati Uniti 14,66 trilini di dllari USA (stima del 2010), 2 pst nel mnd; Unine Eurpea 14,82 trilini di dllari USA (stima del 2010), 1 pst. Numer di utenti Internet (fnte: cia.gv): Stati Uniti 245 milini, 2 pst nel mnd; Germania 65,125 milini, 5 pst; Gran Bretagna 51,444 milini, 7 pst; Francia 45,262 milini, 8 pst; Italia 29,235 milini, 13 pst. Livell di penetrazine di Internet (fnte: America Settentrinale 78,3%, 1 pst nel mnd; Eurpa (cmplessivamente) 58,3%, 3 pst nel mnd. Peculiarità relative all utilizz di Internet: Internet è presente vunque: scule, enti pubblici, casa, lavr. Cnnessine Internet sempre dispnibile per gli utenti: Internet mbile a csti cntenuti, larga diffusine di dispsitivi mbili per accedere alla Rete (tablet e smartphne). Ampi utilizz di Internet per effettuare il pagament di servizi pubblici, acquistare prdtti e gestire i cnti bancari. Quta percentuale di utenti sttpsti ad attacchi prvenienti dal Web (1 semestre del 2012): Stati Uniti 38,8%, 31 pst nel mnd; Germania 28,8%, 101 pst; Gran Bretagna 36,8%, 42 pst;

3 Francia 36,3%, 44 pst; Italia 43,5%, 18 pst; Unine Eurpea 32,1%. Elevat numer di utenti Mac OS X, crescita cstante del numer di smartphne dtati di sistema perativ mbile Andrid. Sistemi perativi sttpsti al maggir numer di attacchi: Windws, Andrid, Mac OS X. All incirca la metà dei paesi cnvenzinalmente indicati cme ccidentali è presente nella TOP 20 relativa al numer cmplessiv di utenti Internet; si tratta, nella fattispecie, di utenti particlarmente attivi in Rete. La maggir parte di essi cnsidera difatti il Wrld Wide Web nn sl una prezisa fnte di infrmazini, ma anche il md più semplice ed agevle per cmunicare cn gli altri, nnché la piattafrma più cmda ed accessibile per effettuare acquisti e pagare i servizi di cui si vule beneficiare. Inltre, gli abitanti dei paesi ccidentali sn sliti custdire la maggir parte dei lr risparmi press gli istituti di credit; per la cnduzine di transazini finanziarie attravers i prpri cnti bancari, essi fann attivamente ricrs agli rdinari servizi di banking nline addirittura al mbile banking. All stess temp, nei suddetti paesi, i cmputer sn in genere ben prtetti nei cnfrnti delle minacce IT e, di cnseguenza, risultan di difficile access per i malintenzinati. Gli utenti Internet ubicati nei paesi dell Occidente pssiedn un livell di esperienza e cnscenza in materia di sicurezza infrmatica che si rivela in mlti casi sufficiente al fine di prevenire il manifestarsi di periclse infezini infrmatiche sul prpri cmputer. In particlare, per i cittadini statunitensi per gli abitanti dei paesi dell Eurpa Occidentale, l installazine di un efficace sftware antivirus è divenuta una prassi di sicurezza IT rmai ampiamente cnslidata. La rapida migrazine alle nuve versini dei sistemi perativi da parte degli utenti situati nelle macr-regini gegrafiche dell Eurpa Occidentale e del Nrd America cmplica inltre cnsiderevlmente il perenne intent dei cybercriminali di eludere i sistemi di prtezine infrmatica. Ad esempi, nel prim semestre del 2012, ltre la metà dei cmputer (62,4%) dislcati nelle aree gegrafiche in questine è risultata prvvista del sistema perativ Windws 7; prendend invece in cnsiderazine tutti i paesi del glb, al 100%, tale quta si riduce di ben 6 punti percentuali. In genere, la versine più recente di gni sistema perativ incrpra dispsitivi di sicurezza sempre più perfezinati e sfisticati; negli OS mderni è stata in effetti implementata tutta una serie di meccanismi di difesa prepsti a cntrastare l azine del malware, quali il DEP (Data Executin Preventin) e l ASLR (Address Space Layut Randmizatin). Di particlare riliev, tra i numersi elementi esistenti a tal riguard, è ad esempi il fatt che l utente pssa effettuare esclusivamente

4 l installazine di driver prvvisti di firma digitale. Inltre, la maggir parte dei sistemi perativi installati sui cmputer risulta dtata di reglare licenza d us, e quindi riceve cstantemente nuvi aggirnamenti, in maniera del tutt autmatica. Tali update si rivelan spess di fndamentale imprtanza a livell di sicurezza infrmatica. Tratti peculiari dei prgrammi ncivi L elevat livell di prtezine IT presente nei cmputer degli utenti ubicati nei paesi ccidentali bbliga i malintenzinati a sviluppare tecnlgie e metdi di attacc particlarmente ingegnsi e sfisticati. La caratteristica saliente dei prgrammi malware distribuiti dai virus writer nelle regini gegrafiche analizzate nel presente articl è rappresentata prpri dalla ntevle cmplessità tecnlgica di tali sftware ncivi. Le principali nvità che emergn dal mnd della criminalità infrmatica vengn in sstanza sperimentate prpri a scapit dagli utenti della Rete eurpei e nrdamericani; si tratta, nella circstanza, di cmplesse tecnlgie dispiegate per infettare i cmputer-vittima ed ccultare al megli i cdici ncivi iniettati all intern di questi ultimi; assumn inltre particlare rilevanza, per i malintenzinati, quei meccanismi dannsi in grad di generare cspicue racclte di denar altrui. L biettiv principale delle azini criminse intraprese dai malintenzinati della Rete nei cnfrnti degli utenti ubicati nelle due macr-regini gegrafiche in questine è indubbiamente cstituit dal denar pssedut da questi ultimi; a sua vlta, il mezz d assalt per eccellenza, utilizzat dai cybercriminali per raggiungere tale scp, è rappresentat dai prgrammi Trjan. Cnvenzinalmente, l insieme dei prgrammi Trjan distribuiti dai malfattri sul territri dei paesi ccidentali può essere suddivis in quattr diversi gruppi. Suddivisine dei prgrammi Trjan in base alle varie tiplgie esistenti. Eurpa Occidentale e Nrd America, dati relativi al 1 semestre del 2012 Il prim e più flt grupp è frmat da quei Trjan appsitamente creati e sviluppati dagli autri di virus per cnvgliare ulteriri prgrammi ncivi vers i cmputer-vittima. L ampi numer di Trjan ricnducibili a questa prima tiplgia è dvut al fatt che i virus writer prvvedn a mdificare

5 spess tali sftware ncivi, all scp di evitare il lr rilevament da parte delle sluzini antimalware. Attrn alla distribuzine mirata di altri prgrammi ncivi si è rapidamente sviluppat un ulterire business crimins. I sftware ncivi di maggir interesse per le flte schiere dei malintenzinati della Rete sn in effetti i prgrammi malware ricnducibili al secnd grupp, prepsti a mnitrare le attività nline degli utenti e ad effettuare il furt di infrmazini e dati sensibili. Tra di essi trviam i prgrammi Trjan più periclsi in sens asslut, vver quelli che miran a carpire i dati riservati che cnsentn ai clienti degli istituti di credit di accedere ai sistemi di banking nline: si tratta, nella fattispecie, di Trjan-Banker, Trjan-Spy.Win32.Zbt, Trjan-Spy.Win32.Spyeyes e Backdr.Win32.Sinwal. In cas di esit psitiv dell attacc infrmatic cndtt per mezz di un qualsiasi dei malware qui spra elencati, i malintenzinati ttengn agevlmente l access ai cnti bancari altrui e pssn in tal md disprre a lr piaciment del denar custdit negli accunti di banca vilati. Un ulterire raggruppament particlarmente insidis è pi rappresentat da quei prgrammi Trjan i quali, avvalendsi di un pretest dell altr, miran ad estrcere denar agli utenti del Web. Fann parte di tale grupp sia i falsi antivirus che i csiddetti prgrammi-blcker. I Trjan multifunzinali, infine, sn in grad di eseguire cntempraneamente due più funzini. Essi cmpin, ad esempi, il furt di dati sensibili e, al temp stess, generan il dwnlad di ulteriri prgrammi ncivi sul cmputer-vittima. Malware e denar Principali metdi utilizzati per realizzare prfitti illeciti Furt di infrmazini finanziarie (access agli accunt utilizzati dagli utenti per cndurre perazini finanziarie nline: Internet banking, PayPal, Ebay) Installazine e vendita di falsi antivirus Furt degli accunt relativi a servizi Internet a pagament, gichi e servizi nline (Steam, WW, Facebk, Skype e similari) Furt dei dati persnali Sstituzine dei risultati restituiti dai mtri di ricerca, pubblicità, click fraud Prgrammi malware utilizzati (in base alle classificazini eseguite da «Kaspersky Lab») Trjan-Banker, Trjan-Spy, Backdr Trjan-FakeAV Trjan-PSW, Trjan-GameThief, Trjan-Spy Backdr, Trjan-Spy Trjan-Clicker, Trjan.Win32.DnsChanger, Backdr Estrsini nline Trjan-Ransm

6 Esaminerem adess in dettagli i principali metdi utilizzati dai cybercriminali per arricchirsi a dann degli utenti-vittima i cui cmputer dispsitivi mbili vengn infettati dai prgrammi malware citati nella tabella qui spra riprtata. Furt di infrmazini finanziarie L utilizz quantmai attiv dell Internet banking da parte degli utenti della Rete di USA, Canada ed Eurpa Occidentale rende questi ultimi un bersagli particlarmente appetibile per i malintenzinati. Nella macr-area gegrafica che cmprende l insieme dei paesi ccidentali vengn in effetti distribuiti i prgrammi Trjan più nti e diffusi in asslut tra quelli prepsti alla racclta di infrmazini di natura finanziaria: Sinwal (Mebrt) Backdr appsitamente sviluppat dai virus writer per realizzare il furt di infrmazini finanziarie. Per insediarsi all intern del sistema infrmatic cntagiat, ess prvvede ad infettare l MBR (Master Bt Recrd) dell hard disk. Zbt (ZeuS) Trjan universale, vlt a clpire i cnti bancari dei clienti di numersi istituti di credit. Gli autri di virus ne realizzan l svilupp sulla base dei cdici srgente della secnda versine del malware, cdici peraltr resi di pubblic dmini su Internet. SpyEye Trjan universale, creat per vilare gli accunt dei clienti di un cspicu numer di banche. Si tratta di un dirett cncrrente di Zbt (ZeuS); i sui cdici srgente, tuttavia, nn risultan pubblicamente accessibili. Nella prima metà del 2012, negli Stati Uniti, in Canada e nei paesi dell Eurpa Occidentale è stat cmplessivamente registrat il 70% del vlume ttale di attacchi infrmatici cndtti dai cybercriminali tramite il prgramma malevl Backdr.Win32.Sinwal (Mebrt), il 41% degli assalti eseguiti attravers Trjan-Spy.Win32.SpyEye e quasi un quart del numer ttale di attacchi prtati da Trjan-Spy.Win32.Zbt e respinti dalle sluzini anti-malware. I criminali infrmatici cercan nn sl di ttenere l access ai cnti bancari degli utenti, ma si interessan attivamente anche agli accunt relativi a PayPal, il nt sistema di pagament, e ad ebay, la celebre casa d aste nline. In effetti, nel prim semestre dell ann in crs, tali risrse Internet sn risultate rispettivamente sttpste al 34% e al 9% del vlume cmplessiv degli attacchi rdinati in Rete dai phisher. In entrambi i sistemi nline spra citati, gli accunt aperti dagli utenti sn strettamente legati all utilizz delle carte di credit di cui questi ultimi risultan titlari; ciò frnisce naturalmente ai malintenzinati la ghitta pprtunità di pter prsciugare i cnti bancari in questine. Oltre che agli accunt spra menzinati, i phisher si dimstran ugualmente interessati a dati persnali di altra natura, quali il numer di previdenza sciale, la data di nascita ed il cdice di sicurezza cvv2 presente sul retr di gni carta di credit. Gli istituti bancari eurpei ed americani, csì cme i sistemi di pagament nline, dedican sempre maggiri attenzini a tale prblema, e mettn a dispsizine dei prpri utenti numersi metdi e strumenti atti ad incrementare il livell di sicurezza durante l esecuzine delle transazini finanziarie nline. Citiam, tra quelli maggirmente diffusi, il prcess di autenticazine tramite tken, le passwrd mnus, la cnferma della transazine attravers un particlare cdice segret trasmess tramite SMS sul telefn del cliente, e via dicend. I malintenzinati, tuttavia, sviluppan cstantemente nuvi sftware ncivi in grad di eludere anche i suddetti dispsitivi di sicurezza. Un

7 cncret esempi in tal sens è rappresentat dai malware ricnducibili alla famiglia denminata Zitm, appsitamente sviluppati dai virus writer per attaccare i telefni cellulari degli utenti; tali sftware ncivi sn in grad di bypassare il duplice sistema di autenticazine in genere implementat dagli istituti bancari eurpei. I suddetti malware mbili peran in stretta simbisi cn il famigerat prgramma Trjan per persnal cmputer denminat Zbt (ZeuS); inizialmente Zbt prvvede a carpire dal cmputer-vittima infett il lgin e la passwrd utilizzati dall utente per accedere al sistema di banking nline; successivamente, nel mment in cui effettivamente si prcede al trasferiment del denar, entra in gic Zitm, la cntrparte mbile di Zbt, il quale prvvede ad intercettare e trasmettere ai cybercriminali il cdice segret (TAN), utilizzat per prcedere all autrizzazine della transazine finanziaria. I dati ufficiali di cui dispniam rendn esattamente l idea dell rdine di grandezza delle smme illegalmente carpite dai malfattri a seguit del furt di prezise infrmazini finanziarie. I diciannve cybercriminali catturati alla fine di settembre dell ann 2010 dalle frze dell rdine britanniche - i quali, per realizzare i lr lschi fini, si avvalevan del malware Trjan- Spy.Win32.Zbt - in sli tre mesi eran riusciti ad impssessarsi dell iperblica cifra di 9 milini di dllari USA, ripulend ltre 600 cnti bancari. Quest, tuttavia, è sl l ammntare del dann finanziari effettivamente individuat e prvat. Cnsiderand che il temibile Trjan in questine cstituisce l strument di lavr di vari gruppi di cybercriminali, i prfitti illeciti cmplessivamente realizzati dai malintenzinati nel breve vlgere di un sl trimestre risultan prbabilmente superiri di alcune decine di vlte alla già cspicua smma spra indicata. Furt dei dati persnali Un attività di particlare rilevanza, cndtta dai criminali infrmatici sul territri dei paesi dell America Settentrinale e dell Eurpa Occidentale, è indubbiamente rappresentata dal furt dei dati persnali degli utenti della Rete. Nei frum degli hacker, ad esempi, si trvan spess annunci riguardanti la vendita di database inerenti alla clientela di negzi Internet e servizi nline. L fferta è mlt ampia, di cnseguenza i prezzi risultan piuttst bassi: sl pchi centesimi (acquistand all ingrss ) per i dati relativi ad una singla persna. Riteniam dvers evidenziare, nella circstanza, cme il mtiv più frequente per cui tali infrmazini - riguardanti migliaia di clienti dei più disparati servizi nline - cadn nelle mani degli hacker è cstituit da vulnerabilità ed errri di cnfigurazine dei server e dei database. Le vulnerabilità maggirmente diffuse, in grad di generare cnsistenti fughe di dati, sn rappresentate dalle csiddette SQL injectin - le quali cnsentn ai malintenzinati di accedere direttamente agli ggetti custditi nel server web - e dagli errri presenti nei sistemi di autenticazine. Tuttavia, ltre alle vulnerabilità, in mlti casi i cybercriminali sfruttan anche gli errri e le mancanze a livell di cnfigurazine delle applicazini web, quali, ad esempi, gli accunt creati di default e mai eliminati, il liber access alle directry presenti nel server, la custdia di passwrd e di infrmazini sensibili in frma nn cdificata, il file rbts.txt nn debitamente frmulat, e via dicend. La mdalità più vvia di utilizz dei dati illegalmente sttratti è rappresentata dalla cnduzine di attacchi persnalizzati nei cnfrnti degli utenti. Tale genere di assalt infrmatic ffre naturalmente ai malintenzinati le migliri pssibilità di success: l invi mirat di ncive di messaggi di phishing vers gli accunt relativi ad una determinata banca risulta difatti efficace sl

8 nel cas in cui i messaggi in questine vadan a finire prpri nelle caselle di psta elettrnica della clientela di tale istitut bancari. Inltre, i dati persnali vengn cmunemente utilizzati dal pubblic della Rete per ttenere l access ad una vasta gamma di servizi finanziari nline; per tale mtiv, essi risultan particlarmente graditi a quella vasta schiera di malintenzinati specializzati in carding e lsche pratiche cn i sistemi di Internet banking. Distribuzine di falsi antivirus In pratica, tutti i falsi antivirus in circlazine sn dtati di un interfaccia in lingua inglese; il lr bersagli predilett è difatti cstituit, in prim lug, dagli utenti ubicati nei paesi ccidentali. Il «business» cstruit attrn alla diffusine degli antivirus fasulli pggia interamente sul fatt che gli utenti desideran disprre del massim livell di prtezine IT per i prpri cmputer e, quindi, per difendere questi ultimi dall aggressività delle minacce infrmatiche, sn dispsti a pagare cifre piuttst cspicue. I falsi antivirus vengn in genere distribuiti attravers i prgrammi di partenariat dediti ad attività cybercriminali. Dinamiche relative al rilevament dei falsi antivirus sul territri di Stati Uniti, Canada e paesi dell Eurpa Occidentale. Perid: Gli antivirus fasulli hann iniziat ad essere distribuiti in maniera significativa sul territri di Eurpa ed America Settentrinale sin dagli inizi del 2011; nel successiv mese di marz hann pi fatt la lr cmparsa sulla scena del malware persin i falsi antivirus destinati alla piattafrma Mac OS X, anch essi diffusi attravers i prgrammi di affiliazine. Il numer degli attacchi infrmatici che hann vist quali prtagnisti i fake antivirus ha raggiunt il su picc massim nel crs del mese di giugn 2011 (in tale perid Kaspersky Lab ha individuat ltre ggetti ncivi ricnducibili a tale specifica categria); il valre in questine ha successivamente fatt registrare una certa flessine, per pi stabilizzarsi sui livelli riscntrati ad

9 inizi ann. Ciò ha cincis cn l arrest di Pavel Vrublevsky (http://threatpst.cm/en_us/blgs/head-russian-payment-prcessr-chrnpay-arrested ). In quell stess perid le frze di cyberplizia hann acciuffat i membri di due raggruppamenti criminali dediti alla distribuzine in Rete di falsi antivirus. Da parte lr, i mtri di ricerca hann iniziat ad eliminare ancr più attivamente i link ncivi dai risultati restituiti a seguit delle query effettuate dagli utenti. Sebbene nei mesi di dicembre 2011 gennai 2012 si sia registrat un nuv aument degli attacchi eseguiti attravers gli antivirus fasulli, in seguit il numer di questi ultimi si è attestat sui livelli fatti segnare in precedenza. Al mment attuale i fake antivirus hann rmai cessat di generare svraprfitti per i truffatri della Rete, ma cntinuan, tuttavia, a frnire ai malintenzinati entrate stabili, di sicur in grad di sddisfare pienamente le aspettative di mlti dei csiddetti «partner». E pssibile rendersi cnt di quant sia effettivamente redditizi tale business cybercriminale semplicemente sservand cme, secnd le stime rese nte dagli rgani di plizia, quel nt grupp di criminali infrmatici dedit alla distribuzine in Rete di falsi antivirus - i cui membri sn stati catturati dalle frze dell rdine, in Lettnia, nel mese di giugn in sli tre anni di attività sia riuscit a raggirare circa utenti, causand a questi ultimi perdite finanziarie per un valre cmplessiv di 72 milini di dllari USA. Sstituzine dei risultati restituiti dai mtri di ricerca All stess md, anche il particlare schema crimins che prevede di guadagnare denar in maniera illecita ricrrend all alterazine dei risultati restituiti dai search engine in base alle query effettuate dagli utenti del Web, alla mdifica delle finestre pubblicitarie che cmpain nelle pagine dei mtri di ricerca, nella maggir parte dei casi si prefigge prpri di clpire il pubblic della Rete che risiede nei paesi dell Occidente. Quand tale schema viene dispiegat dai malintenzinati, gli utenti che effettuan ricerche tramite i search engine più pplari della Rete, vedn cmparire ai primi psti delle pagine inerenti ai risultati restituiti tutta una serie di link ricnducibili a varie reti pubblicitarie, e nn i reali risultati nrmalmente prdtti dall azine dei mtri di ricerca cnsultati. Il numer di click accumulati su tali cllegamenti ipertestuali falsati viene retribuit da clr che cmmissinan le pubblicità da visualizzare frzatamente ; il guadagn derivante da gni click ttenut va csì dritt dritt nelle tasche dei cybercriminali che hann prvvedut a sstituire cn blcchi pubblicitari i nrmali risultati delle ricerche effettuate dagli utenti.

10 Esempi di annunci pubblicat su un frum di hacker, relativ alla sstituzine dei risultati restituiti dai mtri di ricerca; nella circstanza, l biettiv dell azine criminsa è cstituit dagli utenti della Rete di USA, Canada, Gran Bretagna e Australia. Dal punt di vista tecnic, l schema cybercriminale qui illustrat viene realizzat tramite appsiti prgrammi Trjan, i quali prvvedn a mdificare le impstazini dei server DNS e dei file hsts, in maniera tale che tutte le query inltrate dagli utenti passin inevitabilmente attravers i server allestiti dai malintenzinati. Su tali server ncivi avviene pi la sstituzine dei risultati che il mtre di ricerca vilat nrmalmente restituirebbe; csì, sulle pagine web relative ai risultati della query effettuata cmpain i link al centr dell interesse dei malfattri. Alla fine del 2011, ad esempi, è stat individuat un prgramma trjan classificat cn la denminazine di Trjan-Dwnlader.OSX.Flashfake, appsitamente creat e sviluppat dai virus writer per infettare i cmputer prvvisti di sistema perativ Mac OS X, e prepst ad alterare i risultati restituiti dai search engine. Nella circstanza specifica sn stati cmplessivamente rilevati ltre cmputer della Mela infetti, facenti parte di un estesa btnet; in pratica, i malintenzinati hann clpit l 1% del numer cmplessiv di utenti Mac OS X nel mnd. E di particlare imprtanza sttlineare cme l 84% del numer ttale di cmputer Apple infetti si trvasse fisicamente prpri sul territri dell Eurpa Occidentale e del Nrd America.

11 Trjan-Dwnlader.OSX.Flashfake - TOP 10 dei paesi sul cui territri sn stati rilevati tentativi di cnnessine di tale malware cn i centri di cmand e cntrll Cstituisce un ulterire esempi di Trjan prvvist di tale specifica funzinalità il prgramma malware denminat Backdr.Win32.ZAccess (ZerAccess); la maggir parte delle infezini infrmatiche da ess prvcate ha avut lug negli Stati Uniti (27,7%) e in Germania (11%). Diffusine nel mnd del prgramma trjan Backdr.Win32.ZAccess Situazine relativa al mese di lugli 2012 Nel mese di nvembre 2011, il Minister della Giustizia statunitense ha ufficialmente incriminat sette membri di un raggruppament cybercriminale dell Eurpa dell Est (sei cittadini estni ed un russ), cn la pesante accusa di aver allestit un massicci pian fraudlent in Internet, il quale

12 prevedeva l utilizz di sfisticati metdi e tecnlgie all scp di alterare i risultati frniti dai mtri di ricerca. Secnd le infrmazini ufficiali diramate dalle frze dell rdine, in 5 anni di attività criminsa, avvalendsi del prgramma malware Trjan.Win32.DnsChanger, i malintenzinati in questine eran riusciti a ricavare 14 milini di dllari USA. Estrsini nline Nei paesi ccidentali, in questi ultimi tempi, hann iniziat ad essere attivamente utilizzati anche quei particlari sftware fraudlenti denminati trjan estrsri, i quali, sin a qualche temp fa risultavan quasi del tutt scnsciuti ltre i cnfini dei paesi facenti parte della Cmunità degli Stati Indipendenti (CSI). Il principi su cui tali prgrammi malware fndan il lr funzinament è estremamente semplice: una vlta realizzata l infezine infrmatica, essi blccan l access al cmputer-vittima, mdificand le impstazini di sistema aprend la prpria finestra al di spra di tutte le altre. Nei paesi CSI, nella maggir parte dei casi, è facile imbattersi in prgrammi blcker di due tipi: in prim lug i prn-blcker - i quali richiedn il pagament di una certa smma di denar affinché venga chiusa la finestra (dai cntenuti sceni) che impedisce di cntinuare la sessine di lavr al cmputer - e pi quei fastidisissimi prgrammi ncivi che blccan il caricament stess del sistema perativ, cn il fals pretest che nel cmputer sttpst ad attacc nn si fa us di sftware prvvisti di reglare licenza d us. In Eurpa, invece, stterfugi del genere hann ben scarse prbabilità di success. Nel cas in cui divenga vittima di qualche tentativ di estrsine, gni cittadin rispetts delle leggi vigenti si rivlge di slit immediatamente alla Plizia; ltretutt, i sftware di cui egli dispne, versimilmente, sn del tutt legittimi. E per tale mtiv che, nei cnfrnti del pubblic della Rete ccidentale, i malintenzinati hann mess a punt un altr genere di trucc: essi prvvedn innanzitutt a blccare il reglare funzinament del cmputer dell utente-vittima, per pi richiedere - apparentemente a nme di qualche Dipartiment di Plizia ad hc - il pagament di una sstanzisa multa affibbiata a causa della frequentazine di siti web cntenenti materiale pedprngrafic, ppure scene di vilenza sui bambini.

13 Esempi di finestra aperta da un trjan-estrsre prepst ad attaccare gli utenti britannici Al mment attuale, risultan nte varie versini di prgrammi trjan del genere, sftware ncivi che fann indebitamente us del bun nme e dei simbli che cntraddistingun gli rgani di plizia di Germania, Francia, Inghilterra, Svizzera, Paesi Bassi, Finlandia e Spagna. E purtrpp mlt difficile stabilire chi sian realmente i malintenzinati che percepiscn il denar estrt agli utenti, in quant per effettuare i trasferimenti nline, in genere, vengn utilizzati i sistemi di pagament Ukash, Epay e PayPint, in maniera tale che nn risulta pi sempre pssibile seguire le tracce della transazine effettuata. Evidenziam, nella circstanza, cme Ukash sia stat utilizzat per la prima vlta dai malfattri, nell ambit dell schema cybercriminale spra descritt, per ricevere il denar illegalmente sttratt agli utenti della Rete vittime del prgramma trjan cdificatre denminat GpCde, creat da virus writer insediati sul territri dell ex-unine Svietica. Caratteristiche e dinamiche del prcess di distribuzine dei prgrammi malware Per pter dispiegare il ptenziale nciv di un prgramma nciv, i malintenzinati debbn in prim lug riuscire nell intent di cnvgliare il sftware danns da essi utilizzat vers il cmputer dell utente-vittima, dve il prgramma malware in questine dvrebbe essere avviat ed eseguit. I principali canali utilizzati dai cybercriminali per diffndere in gni angl del glb periclsi cdici ncivi sn rappresentati da Internet e dai dispsitivi di memria prtatili. Le ricerche da ni cndtte hann tuttavia evidenziat cme i prgrammi dannsi che penetran nei cmputer attravers i supprti di memria rimvibili, al pari dei virus di stamp tradizinale (quelli che, tant per intenderci, prvvedn ad infettare i file), nn risultan in pratica perativi nelle macr-aree gegrafiche ggett del presente articl. Le efficienti sluzini antivirus installate nella maggir parte dei cmputer degli utenti dell Eurpa Occidentale e del Nrd America, nn

14 permettn difatti a wrm e virus di riuscire ad infettare un numer di macchine sufficiente per pter realizzare un vast e duratur prcess di aut-prpagazine; le capacità riprduttive insite nei wrm e nei virus sn pertant destinate ad esaurirsi piuttst rapidamente. Il diagramma qui di seguit riprtat pne in evidenza le mdalità di penetrazine dei prgrammi malware all intern dei cmputer degli utenti della Rete situati nei paesi ccidentali. I vettri degli attacchi infrmatici cndtti sul territri dell Eurpa Occidentale e del Nrd America* - Situazine relativa al 1 semestre del 2012 * Qute percentuali relative al numer di utenti Kaspersky Lab attaccati dal malware attravers un determinat canale, rispett al numer cmplessiv di utenti Kaspersky Lab sttpsti ad attacc nella macr-area gegrafica ccidentale. Il vettre di attacc maggirmente efficace nella cnduzine di attacchi infrmatici rivlti agli utenti eurpei ed americani si è indubbiamente dimstrat essere Internet. Secnd i dati da ni racclti ed elabrati, l 80% del numer cmplessiv di cmputer assaltati dal malware nel crs del prim semestre del 2012, è risultat sttpst al rischi di infezini infrmatiche prpri durante la qutidiana esplrazine del Wrld Wide Web da parte degli utenti della Rete. Le prime due psizini del rating qui di seguit inserit risultan ccupate da Italia e Spagna, nazini che fann parte di quel grupp di paesi in cui è presente un alt rischi di infezine durante la navigazine in Internet (tale grupp cmprende quei paesi in cui la quta degli utenti sttpsti ad attacc infrmatic via web supera il 40%).

15 Paesi del Nrd America e dell Eurpa Occidentale i cui utenti sn risultati sttpsti ai maggiri rischi di infezini infrmatiche diffuse attravers Internet* - Perid: 1 semestre del 2012 * Qute percentuali relative al numer di utenti unici sttpsti ad attacchi web rispett al numer cmplessiv di utenti unici dei prdtti Kaspersky Lab nel paese. Tutti gli altri paesi dell Occidente, ad eccezine della Danimarca, fann parte del csiddett Grupp a rischi, caratterizzat da indici percentuali che spazian nel range 21-40%; sttlineiam, tuttavia, cme in Svizzera, Germania, Austria e Lussemburg, nei primi sei mesi dell ann in crs, la quta relativa agli utenti sttpsti ad attacchi via Internet nn abbia superat il valre del 30%. La Danimarca, fanalin di cda della speciale graduatria qui spra riprtata, nel perid spra indicat ha fatt addirittura registrare un indice inferire al 20%, rientrand csì di diritt nel nver dei paesi in cui la navigazine in Rete risulta in asslut più sicura. Per generare periclse infezini infrmatiche sui cmputer degli utenti che navigan in Internet, i malintenzinati sn sliti ricrrere ad una serie di tecniche e metdi che si dimstran, purtrpp, di particlare efficacia: Vilazine di siti web legittimi Pratiche illecite a livell di mtri di ricerca Inseriment di spam nciv all intern dei scial netwrk e in Twitter Vilazine di risrse web legittime Il diffus metd che prevede l iniezine di malware all intern di siti web perfettamente legittimi rappresenta, al temp stess, il fattre di maggir pericl per gli utenti della Rete e la tecnica più efficace attualmente a dispsizine dei malintenzinati. In sstanza, i cybercriminali, in un md nell altr, ttengn l access ad una risrsa web particlarmente pplare press il pubblic

Cos è il Master Essere HR Business Partner?

Cos è il Master Essere HR Business Partner? Cs è il Master Essere HR Business Partner? Un percrs che aiuta i prfessinisti HR ad andare ltre in termini di autrevlezza e fcalizzazine sul cliente e sui risultati. Quali biettivi permette di raggiungere?

Dettagli

Aggiornamento remoto della chiave hardware

Aggiornamento remoto della chiave hardware AMV S.r.l. Via San Lrenz, 106 34077 Rnchi dei Leginari (Grizia) Italy Ph. +39 0481.779.903 r.a. Fax +39 0481.777.125 E-mail: inf@amv.it www.amv.it Cap. Sc. 10.920,00 i.v. P.Iva: IT00382470318 C.F. e Iscriz.

Dettagli

I SERVIZI DI CUI AVETE BISOGNO OVUNQUE VOI SIATE

I SERVIZI DI CUI AVETE BISOGNO OVUNQUE VOI SIATE I SERVIZI DI CUI AVETE BISOGNO OVUNQUE VOI SIATE La direttiva Servizi mira a ffrire ai cnsumatri più scelta, più qualità e un access più facile ai servizi in tutt il territri dell UE PERCHÉ LE NUOVE NORME

Dettagli

Abstract: una versione sintetica della tua relazione. Il lavoro di ricerca e progettazione svolto prima di cominciare gli esperimenti.

Abstract: una versione sintetica della tua relazione. Il lavoro di ricerca e progettazione svolto prima di cominciare gli esperimenti. COME SCRIVERE LA RELAZIONE DEL PROGETTO La tua relazine finale deve includere le seguenti sezini: Titl Abstract: una versine sintetica della tua relazine. Indice. Dmanda, variabili e iptesi. Il lavr di

Dettagli

1. Microsoft Power Point: costruire una presentazione

1. Microsoft Power Point: costruire una presentazione Dtt. Pal Mnella Labratri di Infrmatica Specialistica per Lettere Mderne 2 semestre, A.A. 2009-2010 Dispensa n. 3: Presentazini Indice Dispensa n. 3: Presentazini...1 1. Micrsft Pwer Pint: cstruire una

Dettagli

Silk Enterprise Content Management Collaboration, content, people, innovation.

Silk Enterprise Content Management Collaboration, content, people, innovation. Cllabratin, cntent, peple, innvatin. The Need fr an Enterprise Cntent Management System In un mercat knwledge riented, estremamente cmpetitiv e dinamic, le Imprese di success sn quelle che gestiscn in

Dettagli

Scheda di sintesi Armenia

Scheda di sintesi Armenia VI. Prgramma prmzinale 2006: ARMENIA SCHEDA DI SINTESI ATTIVITA ne altri 1. EVENTI DI PROMOZIONE TURISTICA 1.1 Manifestazini fieristiche diffusine di ntizie tramite e-mail e Sit Internet dell Ambasciata

Dettagli

D.P.G.R n in data Eventi eccezionali del/dal..al (gg/mese/anno). MODULO PER PRIVATI

D.P.G.R n in data Eventi eccezionali del/dal..al (gg/mese/anno). MODULO PER PRIVATI Md. 1 - Privati D.P.G.R n in data Eventi eccezinali del/dal..al (gg/mese/ann). MODULO PER PRIVATI Cn il presente mdul pssn essere segnalate anche vci di dann nn ricmprese nella LR 4/97 Da cnsegnare al

Dettagli

Sconti e agevolazioni speciali in CONVENZIONE em.01 14

Sconti e agevolazioni speciali in CONVENZIONE em.01 14 Sigeim Energia srl Ftvltaic Veicli elettrici Batterie slari Scnti e agevlazini speciali in CONVENZIONE em.01 14 Negli ultimi 6 anni la Sigeim Energia si è dedicata alla prgettazine e installazine di impianti

Dettagli

CONTENUTO INTRODUZIONE. Descrizione della piattaforma Servizio di ricezione di dati Servizio di trading Materiale di supporto.

CONTENUTO INTRODUZIONE. Descrizione della piattaforma Servizio di ricezione di dati Servizio di trading Materiale di supporto. CONTENUTO INTRODUZIONE Descrizine della piattafrma Servizi di ricezine di dati Servizi di trading Materiale di supprt INIZIARE A LAVORARE CON VISUAL CHART V Requisiti del sistema Cme ttenere i dati di

Dettagli

Manuale Amministratore. Edizione Ottobre 2008

Manuale Amministratore. Edizione Ottobre 2008 Manuale Amministratre Edizine Ottbre 2008 Manuale Amministratre PaschiInTesreria - Ottbre 2008 INDICE 1. Intrduzine 3 2. Access Amministratre 4 3. Funzini Amministrative 6 3.1. Gestine Azienda 6 3.2. Gestine

Dettagli

Università degli Studi di Messina Anno Accademico 2014/2015. Dipartimento di Scienze Economiche, Aziendali, Ambientali e Metodologie Quantitative

Università degli Studi di Messina Anno Accademico 2014/2015. Dipartimento di Scienze Economiche, Aziendali, Ambientali e Metodologie Quantitative Università degli Studi di Messina Ann Accademic 2014/2015 Dipartiment di Scienze Ecnmiche, Aziendali, Ambientali e Metdlgie Quantitative I MASTER UNIVERSITARIO DI PRIMO LIVELLO IN ECONOMIA BANCARIA E FINANZIARIA

Dettagli

UNIVERSITA' DEGLI STUDI DI FIRENZE FACOLTA' DI SCIENZE DELLA FORMAZIONE CORSO DI LAUREA IN. Formatore Multimediale

UNIVERSITA' DEGLI STUDI DI FIRENZE FACOLTA' DI SCIENZE DELLA FORMAZIONE CORSO DI LAUREA IN. Formatore Multimediale UNIVERSITA' DEGLI STUDI DI FIRENZE FACOLTA' DI SCIENZE DELLA FORMAZIONE CORSO DI LAUREA IN Frmatre Multimediale METODOLOGIA METACOGNITIVA DEI SISTEMI INTEGRATI PER LA GESTIONE DELL APPRENDIMENTO E DELLA

Dettagli

PREMESSA PREMESSA PREMESSA PRE

PREMESSA PREMESSA PREMESSA PRE PREMESSA PREMESSA I Servizi via internet, cellulare e telefn le permettn di perare in md semplice e dirett cn la Banca, dvunque lei sia, a qualsiasi ra del girn, scegliend di vlta in vlta il canale che

Dettagli

REGOLAMENTO del CONCORSO A PREMI denominato Scopri l'azerbaijan e vinci un biglietto per Expo2015.

REGOLAMENTO del CONCORSO A PREMI denominato Scopri l'azerbaijan e vinci un biglietto per Expo2015. REGOLAMENTO del CONCORSO A PREMI denminat Scpri l'azerbaijan e vinci un bigliett per Exp2015. 1. SOCIETA PROMOTRICE Simmetric SRL Via V. Frcella 13, 20144 Milan P.IVA 05682780969 (di seguit la Prmtrice

Dettagli

A chi si rivolge: a coloro che già svolgono o svolgeranno mansioni di amministratore di sistemi o ingegnere di sistemi in strutture medio-grandi

A chi si rivolge: a coloro che già svolgono o svolgeranno mansioni di amministratore di sistemi o ingegnere di sistemi in strutture medio-grandi Via Renat Cesarini, 58/60 00144 Rma Via Scrate 26-20128 - Milan P. IVA: 01508940663 CCIAA: 11380/00/AQ Cisc, Juniper and Micrsft authrized Trainers Esame 70 291: (Btcamp Crs MS-2276 e crs MS-2277 ) Crs

Dettagli

MODELLO RI2 DOMANDA DI RILASCIO/RINNOVO AUTORIZZAZIONE ALLO SCARICO IN CORPO IDRICO SUPERFICIALE PER IMPIANTI A SCAMBIO TERMICO

MODELLO RI2 DOMANDA DI RILASCIO/RINNOVO AUTORIZZAZIONE ALLO SCARICO IN CORPO IDRICO SUPERFICIALE PER IMPIANTI A SCAMBIO TERMICO MODELLO RI2 DOMANDA DI RILASCIO/RINNOVO AUTORIZZAZIONE ALLO SCARICO IN CORPO IDRICO SUPERFICIALE PER IMPIANTI A SCAMBIO TERMICO Riepilg dcumentazine 1 2 Istanza di autrizzazine all scaric in crp idric

Dettagli

EMERGENZA MEDITERRANEO E MIGRAZIONI: COME PUÒ RISPONDERE L EUROPA?

EMERGENZA MEDITERRANEO E MIGRAZIONI: COME PUÒ RISPONDERE L EUROPA? Analysis N. 284, Aprile 2015 EMERGENZA MEDITERRANEO E MIGRAZIONI: COME PUÒ RISPONDERE L EUROPA? Stefan M. Trelli La tragedia avvenuta nel Canale di Sicilia, cn circa 700 persne che si teme abbian pers

Dettagli

Dati dai questionari. Report preliminare. Maggio 2015

Dati dai questionari. Report preliminare. Maggio 2015 Dati dai questinari Reprt preliminare Maggi 2015 Dati Scule Regine Abruzz 3,9% 16 Basilicata 0,5% 2 Calabria 2,4% 10 Campania 3,9% 16 Emilia Rmagna 4,6% 19 Friuli Venezia Giulia 3,4% 14 Lazi 4,1% 17 Liguria

Dettagli

Università degli Studi di Lecce Facoltà di Ingegneria Informatica N.O. A.A. 2003/2004. Tesina Esame di Elettronica Analogica II

Università degli Studi di Lecce Facoltà di Ingegneria Informatica N.O. A.A. 2003/2004. Tesina Esame di Elettronica Analogica II Università degli Studi di Lecce Facltà di Ingegneria Infrmatica N.O. A.A. /4 esina Esame di Elettrnica Analgica II Studentessa: Laura Crchia Dcente: Dtt. Marc Panare INDICE Presentazine del prgett del

Dettagli

Progettare l ambiente di apprendimento. Valorizzare l esperienza e le conoscenze degli alunni

Progettare l ambiente di apprendimento. Valorizzare l esperienza e le conoscenze degli alunni Rendiam prduttive le riunini Per prgettare un mdell di scula: un apprcci culturale e filsfic un elabrazine pedaggica una prgettazine didattica frti cnscenze disciplinari L autnmia è: respnsabilità innvazine

Dettagli

SPINE PER GLI IMPIANTI ELETTRICI

SPINE PER GLI IMPIANTI ELETTRICI SPINE PER GLI IMPIANTI ELETTRICI Una spina elettrica è un cnnettre elettric che può essere inserit in una presa di crrente cmplementare. Per mtivi di sicurezza, il lat cstantemente stt tensine è sempre

Dettagli

LA FATTURAZIONE ELETTRONICA VERSO LA PUBBLICA AMMINISTRAZIONE

LA FATTURAZIONE ELETTRONICA VERSO LA PUBBLICA AMMINISTRAZIONE DATALOG ITALIA SRL LA FATTURAZIONE ELETTRONICA VERSO LA PUBBLICA AMMINISTRAZIONE La Finanziaria 2008 ha stabilit che la fatturazine nei cnfrnti delle amministrazini dell stat debba avvenire esclusivamente

Dettagli

Condizioni Generali sito SOSartigiani.it

Condizioni Generali sito SOSartigiani.it Cndizini Generali sit SOSartigiani.it 1. Premesse 1.1 Il presente accrd è stipulat in Italia tra il Dtt. Lrenz Caprini, via Garibaldi 2, Trezzan Rsa 20060 Milan, ideatre di SOSartigiani.it di seguit denminat

Dettagli

Chi è il soggetto che procede ad erogare il servizio di scambio sul posto? Quali sono i vantaggi di aderire al regime di scambio sul posto?

Chi è il soggetto che procede ad erogare il servizio di scambio sul posto? Quali sono i vantaggi di aderire al regime di scambio sul posto? Mdalità di access alla cnvenzine (13) Csa si intende per servizi di scambi sul pst? L scambi sul pst [Deliberazine ARG/elt 74/08, Allegat A Test integrat dell scambi sul pst (TISP)], è un meccanism che

Dettagli

Alto Apprendistato 2011-2013

Alto Apprendistato 2011-2013 Alt Apprendistat 2011-2013 Dcente: 2010 - CEFRIEL The present riginal dcument was prduced by CEFRIEL fr the benefit and

Dettagli

RELAZIONE PROGETTO Breve descrizione del problema trattato

RELAZIONE PROGETTO Breve descrizione del problema trattato RELAZIONE PROGETTO Irene Maria Girnacci Fndamenti di prgrammazine I ann laurea triennale Breve descrizine del prblema trattat Il prblema assegnat cnsiste nell svilupp di una agenda elettrnica, cmpsta da

Dettagli

SOAP qwerty Manuale Utente. Ver.1.0.20101105. Contenuti

SOAP qwerty Manuale Utente. Ver.1.0.20101105. Contenuti Ver.1.0.20101105 Cntenuti SOAP QWERTY 1. Per la Vstra Sicurezza... 4 2. Prfil del telefn... 7 3. Prim utilizz... 9 Installare la SIM Card... 9 Installare la Memry card... 11 Installare la Batteria... 12

Dettagli

3) MECCANISMI DI RILASSAMENTO

3) MECCANISMI DI RILASSAMENTO 3) MECCANSM D RLASSAMENTO nuclei eccitati tendn a cedere l'energia acquisita ed a ritrnare nella "psizine" di equilibri. meccanismi del rilassament sn mlt cmplessi (sprattutt nei slidi) e pssn essere classificati

Dettagli

Strategia Energetica Nazionale: per un energia più competitiva e sostenibile

Strategia Energetica Nazionale: per un energia più competitiva e sostenibile Strategia Energetica Nazinale: per un energia più cmpetitiva e sstenibile Marz 2013 Premessa Il cntest nazinale e internazinale di questi anni è difficile ed incert. La crisi ecnmica ha investit tutte

Dettagli

IL TESTO ARGOMENTATIVO

IL TESTO ARGOMENTATIVO IL TESTO ARGOMENTATIVO 1. LA STRUTTURA DI UN TESTO ARGOMENTATIVO La struttura base del test argmentativ può essere csì schematizzata: PROBLEMA TEMATICA CONFUTAZIONE DELLE SIN CONCLUSIONE Questa struttura,

Dettagli

Guida alla Convenzione TELEFONIA MOBILE 5

Guida alla Convenzione TELEFONIA MOBILE 5 TELEFONIA MOBILE 5 Realizzat da azienda cn sistema di gestine per la qualità certificat ISO 9001:2008 Smmari 1. PREMESSA... 4 1.1 CRITERI DI ASSEGNAZIONE DELLE SIM IN CONVENZIONE AI DIPENDENTI DELLE AMMINISTRAZIONI...

Dettagli

Understanding VMware HA. Le meccaniche di ridondanza dei cluster VMware vsphere (v5.x)

Understanding VMware HA. Le meccaniche di ridondanza dei cluster VMware vsphere (v5.x) Understanding VMware HA Le meccaniche di ridndanza dei cluster VMware vsphere (v5.x) 1 «Chi sn?» Rcc Sicilia, IT Manager e Virtualizatin Architect. Attualmente sn respnsabile del team di Design di un System

Dettagli

PREVENZIONE DEL TROMBOEMBOLISMO VENOSO NEL PAZIENTE NEUROLOGICO ALLETTATO

PREVENZIONE DEL TROMBOEMBOLISMO VENOSO NEL PAZIENTE NEUROLOGICO ALLETTATO PREVENZIONE EL TROMBOEMBOLISMO VENOSO NEL PAZIENTE NEUROLOGIO ALLETTATO 1. Intrduzine ed biettivi 3 2 Sinssi delle raccmandazini 4 3. Ictus cerebri ischemic acut 10 3.1 Prfilassi meccanica 10 3.2 Prfilassi

Dettagli

Dopo 30 giugno. Totale. TASSA D ISCRIZIONE 30 giugno RICHIESTE E CONDIZIONI DI PRENOTAZIONE SPAZI. DOPO QUANTITÀ 30 GIUGNO x mq

Dopo 30 giugno. Totale. TASSA D ISCRIZIONE 30 giugno RICHIESTE E CONDIZIONI DI PRENOTAZIONE SPAZI. DOPO QUANTITÀ 30 GIUGNO x mq Rma, 29-30-31 ttbre 2003, EUR, Palazz dei Cngressi DOMANDA DI AMMISSIONE A BIBLIOCOM BIBLIOTEXPO 2003 cmpilare in gni sua parte Dati aziendali DATI DELL AZIENDA TITOLARE DELLO STAND DATI PER LA FATTURAZIONE

Dettagli

(Fonte: Vademecum Nextville 2013, Efficienza energetica, gli incentivi per il risparmio energetico, le rinnovabili termiche e la cogenerazione )

(Fonte: Vademecum Nextville 2013, Efficienza energetica, gli incentivi per il risparmio energetico, le rinnovabili termiche e la cogenerazione ) CERTIFICATI BIANCHI (TITOLI DI EFFICIENZA ENERGETICA TEE) (Fnte: Vademecum Nextville 2013, Efficienza energetica, gli incentivi per il risparmi energetic, le rinnvabili termiche e la cgenerazine ) 1) MECCANISMO

Dettagli

VERBALE DELLA COMMISSIONE PER L AFFIDAMENTO DEL SERVIZIO DI PULIZIA E DISINFEZIONE DEI LOCALI CAMERALI CIG N. 1310739808

VERBALE DELLA COMMISSIONE PER L AFFIDAMENTO DEL SERVIZIO DI PULIZIA E DISINFEZIONE DEI LOCALI CAMERALI CIG N. 1310739808 VERBALE DELLA COMMISSIONE PER L AFFIDAMENTO DEL SERVIZIO DI PULIZIA E DISINFEZIONE DEI LOCALI CAMERALI CIG N. 1310739808 L ann duemilaundici il girn 11 del mese di Aprile alle re 10:00, press la sede della

Dettagli

Nota tecnica riferita alla nota M.I.U.R. prot. n. 8409 del 30 luglio 2010

Nota tecnica riferita alla nota M.I.U.R. prot. n. 8409 del 30 luglio 2010 Nta tecnica riferita alla nta M.I.U.R. prt. n. 8409 del 30 lugli 2010 Oggett: Istruzini amministrativ-cntabili per le istituzini ggett di dimensinament. Le Istituzini sclastiche, per quant attiene all

Dettagli

1. Lessicologia vs terminologia... 4 2. Lessico comune e lessico specialistico... 4 3. I linguaggi speciali... 6 4. Cenni storici... 6 5.

1. Lessicologia vs terminologia... 4 2. Lessico comune e lessico specialistico... 4 3. I linguaggi speciali... 6 4. Cenni storici... 6 5. 1. Lessiclgia vs terminlgia... 4 2. Lessic cmune e lessic specialistic... 4 3. I linguaggi speciali... 6 4. Cenni strici... 6 5. La nrmazine terminlgica... 7 6. Dalla lessicgrafia alla termingrafia, dai

Dettagli

1. CORRENTE CONTINUA

1. CORRENTE CONTINUA . ONT ONTNUA.. arica elettrica e crrente elettrica e e e e P N NP e e arica elementare carica dell elettrne,6 0-9 Massa dell elettrne m 9, 0 - Kg L atm è neutr. Le cariche che pssn essere spstate nei slidi

Dettagli

Annual General Meeting AGM 3-6 Aprile 2014

Annual General Meeting AGM 3-6 Aprile 2014 Annual General Meeting AGM 36 Aprile 2014 Erasmus Student Netwrk Annual General Meeting 2014 Milan Italia COS'E' ESN? Erasmus Student Netwrk (ESN) è una delle più grandi assciazini studentesche in Eurpa.

Dettagli

Soci. Posteggio barche/canoa. Categoria Socio Tassa base Uso barche Uso natante Uso tutto. Socio attivo 150 350 550 800

Soci. Posteggio barche/canoa. Categoria Socio Tassa base Uso barche Uso natante Uso tutto. Socio attivo 150 350 550 800 TARIFFARIO 2015 Valid dal 01.02.2015 Sci Categria Sci Tassa base Us barche Us natante Us tutt Psteggi barche/cana Sci attiv 150 350 550 800 Sci attiv famiglia 160 400 600 800 Sci attiv Junir 50 *1) 100

Dettagli

Non vuoi disegnare a mano libera? Preferisci usare il computer? Nessun problema! Puoi...

Non vuoi disegnare a mano libera? Preferisci usare il computer? Nessun problema! Puoi... Idee per nn far fatica Nn vui disegnare a man libera? Preferisci usare il cmputer? Nessun prblema! Pui... Utilizzare gli emticn In quest blg ci sn numersi emticn a tua dispsizine. Clicca semplicemente

Dettagli

rigenerazione urbana volti a promuovere la riqualificazione Pulsano, viale dei Micenei n.70. PREMESSA

rigenerazione urbana volti a promuovere la riqualificazione Pulsano, viale dei Micenei n.70. PREMESSA RELAZIONE TECNICA OGGETTO: Prgett di un intervent sit in Pulsan, lc. La Fntana, viale dei Micenei n.70 inserit nei prgrammi integrati di rigenerazine urbana vlti a prmuvere la riqualificazine di città

Dettagli

Per risolvere le equazioni alle differenze si può utilizzare il metodo della Z-trasformata.

Per risolvere le equazioni alle differenze si può utilizzare il metodo della Z-trasformata. 8.. STRUMENTI MATEMATICI 8. Equazini alle differenze. Sn legami statici che legan i valri attuali (all istante k) e passati (negli istanti k, k, ecc.) dell ingress e k e dell uscita u k : u k = f(e 0,

Dettagli

MINISTERO DELLA DIFESA UFFICIO CENTRALE DEL BILANCIO E DEGLI AFFARI FINANZIARI

MINISTERO DELLA DIFESA UFFICIO CENTRALE DEL BILANCIO E DEGLI AFFARI FINANZIARI MINISTERO DELLA DIFESA UFFICIO CENTRALE DEL BILANCIO E DEGLI AFFARI FINANZIARI II REPARTO- COOPERAZIONE INTERNAZIONALE 2 Uffici- Trattamenti ecnmici del persnale all'ester All.8 Indirizz Pstale: Via XX

Dettagli

La nuova Strategia Energetica Nazionale per un energia più competitiva e sostenibile DOCUMENTO PER CONSULTAZIONE PUBBLICA

La nuova Strategia Energetica Nazionale per un energia più competitiva e sostenibile DOCUMENTO PER CONSULTAZIONE PUBBLICA La nuva Strategia Energetica Nazinale per un energia più cmpetitiva e sstenibile DOCUMENTO PER CONSULTAZIONE PUBBLICA Settembre 2012 La Nuva Strategia Energetica Nazinale Premessa Il cntest nazinale e

Dettagli

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Eurpass Infrmazini persnali Cgnme(i/)/Nme(i) Gentili Marc Cittadinanza italiana Sess Occupazine desiderata/settre prfessinale Maschile Espert Senir Esperienza prfessinale Date Lavr psizine

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

MINIGUIDA SULLA CASSA INTEGRAZIONE GUADAGNI ORDINARIA NELL'INDUSTRIA (ESCLUSO SETTORE EDILE)

MINIGUIDA SULLA CASSA INTEGRAZIONE GUADAGNI ORDINARIA NELL'INDUSTRIA (ESCLUSO SETTORE EDILE) MINIGUIDA SULLA CASSA INTEGRAZIONE GUADAGNI ORDINARIA NELL'INDUSTRIA (ESCLUSO SETTORE EDILE) "per la nzine di "industria" ai fini del trattament di cig ccrre fare riferiment alla legge 9 marz 1989 n. 88

Dettagli

PROPOSTA DI LEGGE N. 4091. D iniziativa dei deputati

PROPOSTA DI LEGGE N. 4091. D iniziativa dei deputati PROPOSTA DI LEGGE N. 4091 D iniziativa dei deputati SANTULLI, ARACU, BIANCHI CLERICI, CARLUCCI, GALVAGNO, GARAGNANI, LICASTRO SCARDINO, ORSINI, PACINI, PALMIERI, RANIERI Statut dei diritti degli insegnanti

Dettagli

MARTINA ZIPOLI. Curriculum Vitae Martina Zipoli INFORMAZIONI PERSONALI. Sesso Femmina Data di nascita 14/12/1986 Nazionalità Italiana

MARTINA ZIPOLI. Curriculum Vitae Martina Zipoli INFORMAZIONI PERSONALI. Sesso Femmina Data di nascita 14/12/1986 Nazionalità Italiana INFORMAZIONI PERSONALI MARTINA ZIPOLI Sess Femmina Data di nascita 14/12/1986 Nazinalità Italiana ESPERIENZA PROFESSIONALE Archelga press cantieri di scav prgrammat ed emergenza, cn ruli di respnsabile

Dettagli

Allegato all'articolo Taglialeggi

Allegato all'articolo Taglialeggi Allegat all'articl Taglialeggi Tip att Titl dispsizi ni da abrgare 1 R.D. 773 18/06/1931 Apprvazine del test unic delle leggi di Le persne che hann l'bblig di prvvedere all'istruzine art. 12, elementare

Dettagli

TURISMO MARITTIMO E COSTIERO SOSTENIBILE,

TURISMO MARITTIMO E COSTIERO SOSTENIBILE, TURISMO MARITTIMO E COSTIERO SOSTENIBILE, CHIAVE PER LA CRESCITA BLU COM & CAP MARINA-MED #5 SEMINARIO DI CAPITALIZZAZIONE 12 &13 Maggi, 2015 Firenze (Regines Tscana- Italia) Luca Girdan Hall, Palazz Medici

Dettagli

Requisiti per la firma di un'iniziativa dei cittadini europei

Requisiti per la firma di un'iniziativa dei cittadini europei Requisiti per la firma di un'iniziativa dei cittadini eurpei REQUISITI GENERALI Per pter sstenere un'iniziativa dei cittadini eurpei ccrre essere cittadini dell'ue (cittadini di un Stat membr) e aver raggiunt

Dettagli

Carta dei Servizi CARTA DEI SERVIZI

Carta dei Servizi CARTA DEI SERVIZI CARTA DEI SERVIZI SERVIZIO RELATIVA AL TRASPORTO PUBBLICO LOCALE INDICE 1. Elenc mduli richiamati... 4 2. Riferimenti... 4 3. Scp e generalità... 5 4. Camp di applicazine... 5 5. Standard specifici...

Dettagli

Becomingossola.com. Politica della riservatezza

Becomingossola.com. Politica della riservatezza Becmingssla.cm Plitica della riservatezza Infrmativa per prentazini Aurive scietà cperatva sciale, sede legale Crs Cavallt 26/B Nvara, P.IVA 02101050033 Numer REA: NO 215498, e-mail inf@becmingssla.cm,

Dettagli

La retta è il luogo geometrico dei punti che soddisfano la seguente relazione

La retta è il luogo geometrico dei punti che soddisfano la seguente relazione RETTE Definizine intuitiva La retta linea retta è un dei tre enti gemetrici fndamentali della gemetria euclidea. Viene definita da Euclide nei sui Elementi cme un cncett primitiv. Un fil di ctne di spag

Dettagli

Approcci quantitativi per l Energy Trading & Risk Management: Gestione rischio asset rinnovabili

Approcci quantitativi per l Energy Trading & Risk Management: Gestione rischio asset rinnovabili Mercati energetici e metdi quantitativi: un pnte tra Università e Aziende 22-23 Maggi, Padva Apprcci quantitativi per l Energy Trading & Risk Management: Gestine rischi asset rinnvabili Manuele Mnti, Ph.D.

Dettagli

referente e-mail PEC referente identificatore titolo descrizione

referente e-mail PEC referente identificatore titolo descrizione referente e-mail PEC referente identificatre titl descrizi Avv. Pal Brgia - resp. cmu.mnterdibisacciacb@legalmail.it Settre Affari Gerali Avv. Pal Brgia - resp. cmu.mnterdibisacciacb@legalmail.it Settre

Dettagli

Manuale d uso. Manuale d uso EPIC 10 codice articolo 5400321-03 Rev. H

Manuale d uso. Manuale d uso EPIC 10 codice articolo 5400321-03 Rev. H Manuale d us Manuale d us EPIC 10 cdice articl 5400321-03 Rev. H INDICE Indice... 1 Intrduzine... 4 1. Cnfezine... 5 1.1 Elenc dei cmpnenti del sistema... 5 1.2 Dati Tecnici... 5 2. Descrizine dell apparecchiatura...

Dettagli

GLI AMMORTIZZATORI SOCIALI

GLI AMMORTIZZATORI SOCIALI GLI AMMORTIZZATORI SOCIALI Ringraziamenti Diverse persne hann cntribuit a quest lavr. Tra queste ringrazi l Avv. Rsari Salnia, che nel nstr ambiente, è cnsiderat il miglir giuslavrista di Rma ed il su

Dettagli

Ingegneria, Qualità e Servizi Engineering Process Owner

Ingegneria, Qualità e Servizi Engineering Process Owner Engineering Prcess Owner ING. FABIO GIANOLA Dati Anagrafici Nat a Milan il 25/11/1968. Nazinalità: Italiana Residenza: Milan Prfessine: Da Nvembre 2013 Amministratre Unic di I.Q.S. Ingegneria Qualità e

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

PER IMPIEGHI SPECIALI FINO A 1000 VOLT PROGRAMMA. T Giraviti VDE. T Assortimenti VDE. T Pinze VDE. T Cricchetti VDE

PER IMPIEGHI SPECIALI FINO A 1000 VOLT PROGRAMMA. T Giraviti VDE. T Assortimenti VDE. T Pinze VDE. T Cricchetti VDE ER IMIEGHI SECIALI FINO A 1000 VOL ROGRAMMA Giraviti VDE inze VDE Cricchetti VDE Assrtimenti VDE 1 2 UENSILI GEDORE VDE utti gli utensili i sicurezza GEDORE mlgati VDE in plastica mrbia sn tati i islament

Dettagli

Quadri fissi con interruttore automatico tipo NXPLUS C fino a 24 kv, isolati in gas

Quadri fissi con interruttore automatico tipo NXPLUS C fino a 24 kv, isolati in gas www.siemens.cm/medium-vltage-switchgear Quadri fissi cn interruttre autmatic tip NXPLUS C fin a kv, islati in gas Quadri di media tensine Catalg HA 5. 0 Answers fr infrastructure and cities. R-HA5-6.tif

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

DIREZIONE REGIONALE FORMAZIONE, RICERCA E INNOVAZIONE, SCUOLA E UNIVERSITA', DIRITTO ALLO STUDIO

DIREZIONE REGIONALE FORMAZIONE, RICERCA E INNOVAZIONE, SCUOLA E UNIVERSITA', DIRITTO ALLO STUDIO Avvis pubblic per la cncessine di cntributi ecnmici a sstegn di prgetti da attuare nelle Scule del Lazi - Presentazine n demand delle prpste prgettuali ALLEGATO A - Prgetti Esclusi - Scadenza 27 febbrai

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Evoluzione delle minacce informatiche nel primo trimestre del 2015

Evoluzione delle minacce informatiche nel primo trimestre del 2015 Evoluzione delle minacce informatiche nel primo trimestre del 2015 Maria Garnaeva Victor Chebyshev Denis Makrushin Anton Ivanov Sommario Il trimestre in cifre... 2 Il quadro della situazione... 2 Equation,

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

anno scolastico/school YEAR 2015/2016

anno scolastico/school YEAR 2015/2016 MODULO D ISCRIZIONESERVIZIO TRASPORTO ALUNNI PER LE FAMIGLIE DELLA CANADIAN SCHOOL OF MILAN SCHOOL BUS APPLICATION FORM FOR THE STUDENTS OF CANADIAN SCHOOL OF MILAN ann sclastic/school YEAR 2015/2016 SCRIVERE

Dettagli

TRASFORMAZIONI: DALL UVA AL VINO

TRASFORMAZIONI: DALL UVA AL VINO Scuola elementare istituto comprensivo Adro Classi seconde a.s. 2003 2004 TRASFRMAZINI: DALL UVA AL VIN BIETTIV: sservare, porre domande, fare ipotesi e verificarle. Riconoscere e descrivere fenomeni del

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Grilamid Poliammide 12 Tecnopolimero per le massime prestazioni

Grilamid Poliammide 12 Tecnopolimero per le massime prestazioni Grilamid Pliammide 12 Tecnplimer per le massime prestazini Indice 3 Intrduzine 4 Cnfrnt cn altre pliammidi 5 Nmenclatura Grilamid 6 Esempi di impieghi 8 Caratteristiche tipi Grilamid 10 Prprietà 20 Dati

Dettagli

Gli acciai inossidabili resistenti all'urto alle basse temperature, impiegati nella costruzione di caldareria saldata

Gli acciai inossidabili resistenti all'urto alle basse temperature, impiegati nella costruzione di caldareria saldata Gli acciai inssidabili resistenti all'urt alle basse temperature, impiegati nella cstruzine di caldareria saldata dr. ing- Gabriele DI CAPRIO dirìgente del servizi tecnic del Centr Inx O Le applicazini

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

CONDIZIONI GENERALI DI VENDITA

CONDIZIONI GENERALI DI VENDITA CONDIZIONI GENERALI DI VENDITA 1. Definizioni La vendita dei prodotti offerti sul nostro sito web www.prada.com (di seguito indicato come il Sito") è disciplinata dalle seguenti Condizioni Generali di

Dettagli

Consigli per la risoluzione dei problemi

Consigli per la risoluzione dei problemi Cnsigli per la risluzine dei prblei Una parte fndaentale di gni crs di Fisica è la risluzine di prblei. Rislvere prblei spinge a raginare su idee e cncetti e a cprenderli egli attravers la lr applicazine.

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Dov è andata a finire l inflazione?

Dov è andata a finire l inflazione? 24 novembre 2001 Dov è andata a finire l inflazione? Sono oramai parecchi anni (dai primi anni 90) che la massa monetaria mondiale cresce ininterrottamente dell 8% all anno nel mondo occidentale con punte

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Deliberazion G.C. n. 14 dai 23 de jené 2014 Tachèda fora te l albo de Comun ai 31 de jené 2014

Deliberazion G.C. n. 14 dai 23 de jené 2014 Tachèda fora te l albo de Comun ai 31 de jené 2014 Deliberazine G.C. nr. 14 dd. 23.01.2014 Pubblicata all'alb cmunale il 31.01.2014 OGGETTO: Adzine pian triennale di prevenzine della crruzine (p.t.p.c.) ai sensi della legge n. 190 del 06.11.2012. Deliberazin

Dettagli

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda!

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda! Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA Informati, ti riguarda! 3 La SEPA (Single Euro Payments Area, l Area unica dei pagamenti in euro) include 33 Paesi: 18 Paesi della

Dettagli

Quadro di valutazione "L'Unione dell'innovazione" 2014

Quadro di valutazione L'Unione dell'innovazione 2014 Quadro di valutazione "L'Unione dell'innovazione" 2014 Quadro di valutazione dei risultati dell'unione dell'innovazione per la ricerca e l'innovazione Sintesi Versione IT Imprese e industria Sintesi Quadro

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

tropologia Violenza F;su Achille Mbembe Roberto Beneduce hilippe Bourgoi Romain Bertrand Johan Pottier Cristina Vargas Loic Wacquant

tropologia Violenza F;su Achille Mbembe Roberto Beneduce hilippe Bourgoi Romain Bertrand Johan Pottier Cristina Vargas Loic Wacquant trplgia Ann 8 numer 9-10 ta da Ug abietti...,;tt't' '',:lt: t,, ::i Vilena Rbert Beneduce Rmain Bertrand hilippe Burgi Achille Mbembe Jhan Pttier Cristina Vargas Lic Wacquant E ;su Antrplgia Annuari dirett

Dettagli

Nota Metodologica Applicazione Regolamento sul RECLUTAMENTO DEL PERSONALE E CONFERIMENTO DI INCARICHI (D.L. 112/08, Art. 18)

Nota Metodologica Applicazione Regolamento sul RECLUTAMENTO DEL PERSONALE E CONFERIMENTO DI INCARICHI (D.L. 112/08, Art. 18) STAFF RISRSE UMANE Nota Metodologica Applicazione Regolamento sul RECLUTAMENT DEL PERSNALE E CNFERIMENT DI INCARICHI (D.L. 112/08, Art. 18) NTA METDLGICA SCREENING Servizio Gestione Risorse 1 PREMESSA

Dettagli

Costruirsi una rendita. I principi d investimento di BlackRock

Costruirsi una rendita. I principi d investimento di BlackRock Costruirsi una rendita I principi d investimento di BlackRock I p r i n c i p i d i n v e s t i m e n t o d i B l a c k R o c k Ottenere una rendita è stato raramente tanto difficile quanto ai giorni nostri.

Dettagli

Aiuto alle vittime in caso di reati all estero. secondo la legge federale del 23 marzo 2007 concernente l aiuto alle vittime di reati

Aiuto alle vittime in caso di reati all estero. secondo la legge federale del 23 marzo 2007 concernente l aiuto alle vittime di reati Dipartimento federale di giustizia e polizia DFGP Ufficio federale di giustizia UFG Ambito direzionale Diritto pubblico Settore di competenza Progetti e metodologia legislativi 1 gennaio 2015 Aiuto alle

Dettagli