BOLLETTINO DI SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BOLLETTINO DI SICUREZZA INFORMATICA"

Transcript

1 STATO MAGGIORE DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 3/2006 Il bollettino può essere visionato on-line su : Internet : Intranet :

2 INDICE LA FAMIGLIA DEI VIRUS DETTI : RANSOMWARE (RISCATTO)..1 COMPRENDERE I PROGRAMMI NASCOSTI : ROOTKISTS E BOTNETS 4 RICONOSCERE ED EVITARE IL FENOMENO DEL SOCIAL ENGINEERING E ATTACCHI PHISHING....6

3 LA FAMIGLIA DEI VIRUS DETTI : RANSOMWARE (RISCATTO) La diffusione su ampia scala di virus sempre più sofisticati ha enormemente complicato l attività di difesa dagli attacchi. Se nel passato, i virus erano scritti da teenagers per dimostrare la loro bravura, oggi le cose sono cambiate, i creatori di virus mirano ad acquisire profitto dalla loro creazioni. Ad esempio, nel maggio del 2005, la TrendMicro ha scoperto un nuovo virus denominato TROY_PGPCODER.A, basato sulla routine ransomware. Questa routine, derivante dalla parola inglese ransom = riscatto, richiede un riscatto per eliminarsi. La tecnica Dopo aver contagiato il PC dell utente vittima, usando dei vettori che potrebbero essere: l , il P2P o siti WEB costruiti ad hoc, il codice dannoso ricerca all interno dell hard disk i file con le seguenti estensioni : ASC - DB - DB1 - DB2 DBF DOC HTM HTML RTF TXT - XLS ZIP - RAR - PGP JPG che da quel momento, come conseguenza dell infezione, diventano inaccessibili e non più leggibili, in quanto vengono criptati e zippati. Insieme a questi file è presente anche un file di testo riportante le condizioni del riscatto. Come esempio, riportiamo di seguito la visualizzazione del file di testo contenuto all interno del file zippato riferito al virus Troj/Zippo-A, proveniente dalla Russia (conosciuto anche come CryZip) (Figura 1), dove sono riportate le istruzioni per poter ricevere la password per decrittare i file, dietro il pagamento di 300 dollari. Figura 1

4 Si noti dal testo come si tratti di un vero e proprio ricatto, cioè la richiesta di denaro in cambio della password per sbloccare i file criptati. Nel caso del trojan Troj/Zippo-A, il personale tecnico della Sophos è riuscito a risalire alla password, che è la seguente : C:\Program Files\Microsoft Visual Studio\VC98. Una variante è data dal virus Troy/Ransom-A che, una volta avviato, visualizza un messaggio con il quale si avverte l utente che ogni 30 minuti verrà cancellato un file dal disco fisso. I file cancellati saranno memorizzati in una cartella nascosta ed inaccessibile, probabilmente mediante un rootkit. Nel messaggio, il cracker afferma che il processo di cancellazione non può essere fermato e che la combinazione dei tasti Ctrl+Alt+Del non sortisce alcun effetto. L unica possibilità per riavere i file cancellati è quella di pagare. Di seguito riportiamo l avviso che l autore del virus presenta all utente vittima : "Deleted files are going to be saved into a hidden directory and replaced during uninstallation." "(1) files are being deleted every 30 minutes" Troj/Ransom-A visualizza una figura pornografica ed il seguente messaggio: environment locked windows locked listen up muthafucka is this computer valuable. it better not be. is this a business computer. it better not be. do you keep important company records or files on this computer.you'd better hope not. because there are files scattered all over it tucked away in invisible hidden folders undetectable by antivirus software the only way to remove them and this message is by a CIDN number This X.aip will load everytime you start windows scattering more and more copies of itself until your computer is fried to a pulp. until then you may even notice other programs missing critical files. How to Remove it Simple. you must receive a CIDN: number from Western Union go to Western union, fill out the grey form labelled "SwiftPay" pay $10.99 as your customer access number enter " " you may sign any name, i.e John Doe and wait for a receipt from the clerk. Look on the top right-hand corner of the receipt for a number that starts with CIDN: i.e CIDN: comeback to this computer and enter your CIDN number. The uninstall process will begin. note: if you don't pay exactly $10.99 you will generate an invalid CIDN number and be forced to start all over. If you have a valid CIDN Number and have problems uninstalling send a request to unlock3713@yahoo.com I will research the problem and if applicable send a alternate CIDN: universal key by .

5 Troj/Ransom-A mette in atto processi multipli di se stesso e quando qualcuno tenta di bloccare uno di questi processi appare una figura con il seguente messaggio : Yeah, We don't die, We multiply! Ctrl+Alt+Del isn't quite working today, is it? I'm not the sharpest tool in the shed but Crtl+Alt+Del is everyone's S.O.S L ultimo virus ransomware in ordine di apparizione è il Trojan conosciuto con il nome di Arhiveus-A segnalato da Sophos nel mese di maggio 2005, questo, conserva l archivio compresso in un file chiamato EncryptedFiles.als protetto da una passoword lunga 30 caratteri alfanumerici. Gli esperti di Sophos hanno disassemblato il trojan e scoperto la seguente password per decomprimere il file : "mf2lro8sw03ufvnsq034jfowr18f3cszc20vmw" Il pagamento Le modalità di pagamento cambiano da virus a vurus, ad esempio, per quanto riguarda il virus Troy/Ransom-A,, il pagamento avviene tramite la banca Western Union per un importo di 10,99 dollari, mentre il trojan Troj/Zippo-A, richiede che il pagamento e lo scambio denaro-password avvenga tramite e-gold, il servizio di pagamento on-line della banca americana Gold & Silver Reserve, per un importo di 300 dollari. Curiosamente, gli autori di tali codici malevoli, si rendono disponibili a fornire assistenza via , nel caso la procedura di unlock non dovesse funzionare. Conclusioni La diffusione di questo tipo di codici malevoli, riporta alla ribalta la necessità di eseguire copie di backup con una certa frequenza, in quanto per poter risolvere l infezione in tempi brevi, l unica via ò quella di re-installare una versione precedente dei file infettati. Come raccomandazione, si consiglia di effettuare copie di back-up con brevi scadenze e di tenere sempre aggiornato il proprio programma antivirus (si ricorda che gli aggiornamenti dei programmi antivirus ormai hanno cadenza giornaliera se non oraria).

6 COMPRENDERE I PROGRAMMI NASCOSTI : ROOTKITS E BOTNETS Gli attaccanti sono continuamente alla ricerca di nuovi metodi per avere accesso ai sistemi. L uso di metodi che si possono facilmente mascherare all interno del sistema senza essere rilevati come i rootkits e botnets, sono in forte crescita, e gli utenti potrebbero essere delle potenziali ignare vittime. Cosa sono i rootkits e le botnets? Per rootkit si intende quella porzione di software che può essere installato e nascosto su un computer all insaputa dell utente. Questo può essere incluso in un software di grandi dimensioni o installato sfruttando una vulnerabilità sul computer o tramite un convincimento psicologico diretto all utente (social engineering). I rootkits non sono necessariamente dannosi, ma possono avere al loro interno dei payload dannosi. Un attaccante tramite il loro utilizzo, potrebbe essere in grado di acquisire informazioni, monitorare le azioni sul sistema, modificare programmi oppure avviare altri programmi all insaputa dell utente. Botnet è un termine derivante dall unione di due parole inglesi : bot e network. Nella sua forma più elementare bot è semplicemente un programma automatico per computer o robot. Nel contesto delle botnets, la parola bots è riferita a più computer che possono essere controllati da una o più risorse esterne. Un attaccante solitamente guadagna il controllo di un computer dapprima infettandolo con un virus o altri codici malevoli, in modo da poter potervi accedere in qualsiasi momento. Il vostro computer potrebbe essere parte di una botnet, sebbene sembri funzionare regolarmente. Le reti botnets sono spesso usate per condurre un ampia gamma di attività, dallo spam distribuito ad attacchi denial of service. Perché sono considerate delle minacce? Il problema principale con i rootkit e le botnets è che sono nascosti. Sebbene le botnets non siano nascoste come lo sono i rootkits, queste possono essere localizzate solo durante una loro attività illecita. Se un rootkit viene installato su un sistema, l utente non sarà consapevole di questa installazione non autorizzata, considerata più pericolosa dal fatto che i normali programma antivirus non riescono a rilevarlo. Gli attaccanti stanno anche perfezionando questi rootkit in modo che si autoaggiornino e questo comporta che sia sempre più difficile riconoscerli. Gli attaccanti possono usare rootkits and botnets per accedere e modificare informazioni riservate, possono attaccare altri computer e commettere altri crimini informatici, rimanendo anonimi. Questo fenomeno ha la tendenza ad amplificarsi, considerando che gli attaccanti hanno la possibilità di infettare un grande numero di computer e di gestirli a proprio piacimento per eseguire un comando all unisono.

7 Come ci si difende? I seguenti consigli possono contribuire ad alzare il livello di protezione contro dette minacce : usare e mantenere aggiornato il proprio programma antivirus l antivirus riconosce e protegge il computer contro la maggior parte dei virus in circolazione. La guerra, comunque, tra creatori di nuovi virus e le case produttrici di programmi antivirus continua, per questo si consiglia giornalmente di controllare se ci sono degli aggiornamenti al proprio programma; cambiare frequentemente le proprie password le password di default, come le password usate da troppo tempo vanno cambiate immediatamente e frequentemente, incluse le password per i siti web; impiegare sempre password composte minimo da otto caratteri; mantenere aggiornato il software installare le patch appena vengono pubblicate sia per il proprio sistema operativo e sia per tutti gli applicativi installati sul sistema dovrebbe essere una buona consuetudine; installare ed usare un personal firewall i personal firewall sono in grado di prevenire determinate infezioni bloccando traffico non desiderato e potenzialmente dannoso. Sia in ingresso che in uscita, alcune volte la presenza di un personal firewall non potrebbe bastare, ci si assicuri che sia su posizione Enable ; usare programmi anti-spyware l uso di questi tipi di programmi ha la funzione di completare l opera del programma antivirus riconoscendo altri tipi di virus rientranti nella categoria degli spyware; seguire sempre i consigli sulla sicurezza prendere sempre appropriate precauzioni quando si usa l account o quando si naviga con un browser in modo da poter diminuire i rischi di infezioni. In commercio esistono dei tool capaci di localizzare e in alcuni casi cancellare i rootkit, ma se questi non dovessero riuscire nel loro intento, bisognerà in ultima analisi formattare l hard disk perdendo così tutti i dati e i programmi installati, in tal caso assicurarsi di aver disponibili dei back-up non infetti.

8 RICONOSCERE ED EVITARE IL FENOMENO DEL SOCIAL ENGINEERING E ATTACCHI PHISHING Non fornire informazioni sensibili a nessuno a meno che non si è sicuri dell identità dell interlocutore e della sua necessità di avere accesso al tipo di informazioni richieste. Che cosa è il Social Engineering? Per lanciare un attacco di social engineering, l attaccante utilizza tecniche di comunicazione e di persuasione per ottenere o compromettere informazioni riguardanti una organizzazione e/o il suo sistema informatico. Un attaccante potrebbe mostrarsi gentile e rispettabile, fingere di essere un nuovo impiegato, un manutentore, o ricercatore ed offrire magari anche delle credenziali a supporto della sua identità. Comunque, attraverso delle domande, lui o lei potrebbero essere in grado di mettere assieme informazioni sufficienti per infiltrarsi nella rete aziendale. Se un attaccante non è in grado di mettere assieme gli elementi necessari da una sola persona potrebbe contattarne altre e affidandosi sulle informazioni avute dalla prima aumentare la propria credibilità. Che cosa è il phishing? Il Phishing è una specie di social engineering. Gli attacchi Phishing utilizzano o website finti per attirare la gente ed indurla a fornire ciò che si desidera avere per usi illeciti. L hacker potrebbe inviare fingendosi un istituto di credito, una azienda finanziaria o simili alla ricerca di gente disposta a fornirgli i dati relativi ai loro account, inventando magari che servono alla soluzione di un problema. Non appena fornite tali informazioni l hacker le può utilizzare per avere accesso all account. Come si può evitare di rimanerne vittima? Sospettate delle telefonate da parte di sconosciuti, visite inaspettate da parte di tecnici o da parte di soggetti che dicendo di appartenere a fantomatiche ditte chiedono di avere notizie circa la vostra organizzazione interna ed i vostri colleghi. Se necessario accertatevi preventivamente della loro identità contattando voi direttamente la loro ditta. Non fornite informazioni personali o riguardanti la vostra organizzazione compreso la sua struttura, la rete informatica eccetera, a meno che non siate certi della necessità di conoscere della persona. Non rivelare informazioni personali o finanziarie tramite e non rispondere ad che richiedono tali dati. Questo vuol dire pure non cliccare su link di tali . Non inviare informazioni sensibili su internet prima di aver accertato il livello di sicurezza del sito

9 Fare attenzione all URL del sito. Siti malevoli possono sembrare identici a quelli legittimi ma l URL potrebbe essere differente nello spelling o appartenere ad un dominio diverso (ad esemio.com anzichè.net). Se non si è certi della legittimità dell ricevuta o di quanto in essa contenuto contattare direttamente l originatario della stessa. Non utilizzando ovviamente il numero di telefono specificato nella stessa ma bensì quello preso da un vecchio estratto conto. Maggiori informazioni sugli attacchi phishing sono reperibili on-line su blog e newsgroup come ad esempio Anti-Phishing Working Group ( Installa ed aggiorna costantemente l antivirus, il firewall e gli altri eventuali programmi specifici contro gli spam per mitigare il rischio di attacchi di questo tipo. Che fare se si è comunque rimasti vittima di un attacco? Se si ritiene di aver fornito informazioni sensibili circa la propria organizzazione riportarlo immediatamente ai propri superiori o alle organizzazioni preposte eventualmente esistenti nell ambito della propria Unità o all amministratore di rete. Se si ritiene che il proprio conto corrente possa essere stato compromesso contattare l Istituto con il quale si intrattiene il rapporto per chiudere prontamente lo stesso o fare in modo che vengano subito modificati i dettagli compromessi. Riportare l accaduto alle Forze dell Ordine mediante apposita denuncia.

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

ATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente:

ATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente: ATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente: (Segue Guida Installazione Software CVA 2014-15 RME (FLUR2014) Guida Installazione

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015 Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Backup e Aggiornamenti

Backup e Aggiornamenti Backup e Aggiornamenti Note tecniche Clima Estratto da Primi Passi v. 1.8 14/1/2013 Primi passi pag. 1 Backup e Aggiornamenti Copyright Eskimo srl Tutti i diritti riservati. Il software o parte di esso

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Prima parte registrazione

Prima parte registrazione Polis/Istanze On Line FAQ_Registrazione Utente_5 Giugno 2009.doc Prima parte registrazione... 1 Ricezione prima parte del codice personale... 3 Identificazione presso la scuola/ufficio... 3 Ricezione II

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER

MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER HNewsletter: Servizio di Newsletter HNewsletter è un applicazione che permette di inviare un solo messaggio di posta elettronica ad un elenco di indirizzi

Dettagli

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP Servizio Calcolo e Reti 1 Febbraio 2006 Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP A. Rappoldi 1 Premessa La presente guida descrive in modo conciso le fasi essenziali necessarie per

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

Content Management System Manuale per le aziende consorziate

Content Management System Manuale per le aziende consorziate Content Management System Manuale per le aziende consorziate Il CMS è stato pensato per un uso intuitivo. Attraverso il CMS potrete gestire le due pagine della scheda azienda che avete a disposizione,

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...

Dettagli

Spiegazione di alcune funzioni di Dropbox

Spiegazione di alcune funzioni di Dropbox Spiegazione di alcune funzioni di Dropbox Caricamento da fotocamera Dopo aver installato Dropbox collegando al computer una fotocamera o una chiavetta di memoria USB parte in automatico la richiesta di

Dettagli

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. CHI NON DISPONE DI QUESTO BROWSER O NON NE HA UNA VERSIONE AGGIORNATA (ATTUALMENTE

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Introduzione. Installare EMAS Logo Generator

Introduzione. Installare EMAS Logo Generator EMAS Logo Generator Indice Introduzione... 3 Installare EMAS Logo Generator... 3 Disinstallare EMAS Logo Generator... 4 Schermata iniziale... 5 Creare il Logo... 7 Impostazioni... 7 Colore...8 Lingua del

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Guida all uso di base di Izarc

Guida all uso di base di Izarc Premessa Un 'archivio compresso' è costituito da uno o più oggetti: documenti di testo immagini suoni programmi raccolti assieme in un unico file. Un file compresso, caratterizzato in genere dal suffisso.zip,

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

INSTALLAZIONE PROCEDURA 770/2011

INSTALLAZIONE PROCEDURA 770/2011 INSTALLAZIONE PROCEDURA 770/2011 Sommario 1. PREMESSA (DISCO CHIAVE SCARICABILE DA INTERNET)... 2 2. GESTIONE PRIMA INSTALLAZIONE E SUCCESSIVI AGGIORNAMENTI... 2 3. INSTALLAZIONE PROCEDURA 770/2011...

Dettagli

MAT[CH]move online Guida

MAT[CH]move online Guida MAT[CH]move online Guida Che cos è MAT[CH]move online? MAT[CH]move online è un applicazione web che permette agli utenti registrati di ottenere dei dati aggiornati di indirizzi mediante richieste singole.

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma

Dettagli

Presentazione. Installazione, connessione e uso di Intelligent NAS 2014/7

Presentazione. Installazione, connessione e uso di Intelligent NAS 2014/7 Presentazione Installazione, connessione e uso di Intelligent NAS 2014/7 Indice Self-RAID Creation e capacità dell unità...3 Guida rapida di installazione...4 Installazione di Intelligent NAS...5 Dopo

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Linee guida per l utilizzo dei servizi per il supporto alla didattica - ISCRIZIONE AGLI APPELLI D ESAME -

Linee guida per l utilizzo dei servizi per il supporto alla didattica - ISCRIZIONE AGLI APPELLI D ESAME - Linee guida per l utilizzo dei servizi per il supporto alla didattica - ISCRIZIONE AGLI APPELLI D ESAME - Indice PREMESSA... 2 1 ISCRIZIONE AGLI APPELLI... 3 2 BACHECA ISCRIZIONI... 10 3 BACHECA ESITI...

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Attivare Latitude sul telefono cellulare del caregiver

Attivare Latitude sul telefono cellulare del caregiver Localizzazione in mobilità (via cellulare) Con Google Latitude Google Latitude è un servizio complementare alla localizzazione su richiesta del programma Sono Qui. Google Latitude permette di visualizzare

Dettagli

Software di controllo per le denunce retributive e contributive individuali mensili - Ver.1.0

Software di controllo per le denunce retributive e contributive individuali mensili - Ver.1.0 Software di controllo per le denunce retributive e contributive individuali mensili MANUALE OPERATIVO - Versione 1.0 1 Installazione 1.1 Requisiti Il software è installabile sui sistemi operativi Microsoft:

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

La rimozione dei virus della famiglia ZBOT tramite il Kaspersky Removal Tool

La rimozione dei virus della famiglia ZBOT tramite il Kaspersky Removal Tool La rimozione dei virus della famiglia ZBOT tramite il Kaspersky Removal Tool Introduzione In seguito ad alcune segnalazioni di frodi ricevute da nostri clienti, il Nucleo Frodi Internet di BNL informa

Dettagli

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18 Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento

Dettagli

GUIDA AL SOCIAL CARE

GUIDA AL SOCIAL CARE 1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.

Dettagli