Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012"

Transcript

1 Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 il 1 febbraio 2012 L inizio dell anno bisestile non ha fatto brutte sorprese dal punto di vista della sicurezza informatica, però al laboratorio antivirale di Doctor Web nel gennaio del 2012 sono pervenuti alcuni campioni interessanti di programmi maligni, in particolare, qualche nuovo trojan di banche. Oltre a ciò, è stato scoperto un nuovo modo di diffusione dei collegamenti malevoli tra gli utenti dei motori di ricerca, nonché un altra truffa ideata per gli frequentatori della rete sociale V Kontakte. Minacce di virus in gennaio Tra i malware rilevati a gennaio sui computer degli utenti mediante l utilità di disinfezione Dr.Web CureIt!, il capoclassifica è l infezione di file Win32.Expiro.23 (19,23% casi rilevati). All avvio questo virus cerca di aumentare i suoi privilegi nel sistema, trova servizi in corso e infetta i file eseguibili che corrispondono ad essi. Poco meno diffuso è Win32.Rmnet.8 (8,86% casi rilevati) questo virus si infiltra sul computer dai supporti di memoria flash infettati oppure con l avvio di file eseguibili infetti e dispone della capacità di auto-riproduzione cioè può copiare sé stesso senza l intervento dell utente. Il codice dannoso infetta i file con l estensione.exe,.dll,.scr,.html,.htm, e in alcuni casi anche.doc e.xls, ed è in grado di creare sui supporti rimovibili il file autorun.inf. Immediatamente dopo il suo avvio Win32.Rmnet modifica il settore di avvio principale, registra il servizio di sistema Microsoft Windows Service (questo servizio può fungere da rootkit nel sistema operativo), cerca di eliminare il servizio RapportMgmtService, incorporando nel sistema alcuni moduli maligni che si manifestano nel Gestore di attività di Windows come quattro righe con il titolo iexplore.exe. Il virus di file Win32.Rmnet ruba password dei client ftp popolari, quali Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla e Bullet Proof FTP. Queste informazioni in seguito possono essere usate dai malintenzionati per organizzare attacchi di rete o per mettere sui server remoti diversi oggetti malevoli. Anche i cavalli di troia Trojan.WMALoader e Trojan.Inor si trovano spesso sui computer infettati degli utenti russi. Affari di finanza All inizio del gennaio ai professionisti della società Doctor Web è pervenuta una versione successiva di Trojan.PWS.Ibank che corrisponde alle tendenze attuali dell uso di servizi bancari via Internet. Questo malware consente ai malintenzionati di ricevere credenziali di accesso, chiavi e informazioni sulla configurazione di molti sistemi di banca online. Questa versione del trojan si distingue perché comprende una realizzazione di server VNC. Il codice del server supporta il protocollo di comunicazione con il server dedicato Zeus (Trojan.PWS.Panda), tramite il quale si effettua la sessione di gestione remota. Un altra particolarità importante di questo trojan è la presenza del modulo destinato a rintracciare ed intercettare le informazioni del software specializzato che è usato da uno delle istituzioni finanziarie statali della Russia. Questo trojan dispone di un architettura assai complessa e consente non solo di trasmettere ai malintenzionati i dati intercettati, ma anche di eseguire sulla macchina infettata diversi comandi impartiti dal server remoto, compreso il comando annientare il sistema operativo. La società Doctor Web ha inviato tempestivamente alla polizia le informazioni dettagliate sulla struttura e sul principio di operazione di questo programma malevole.

2 Nello stesso tempo sono stati registrati casi di propagazione di un altro malware, mediante il quale i malintenzionati volevano organizzare un assalto di phishing ai clienti di una banca russa. Quando si è infiltrato sul computer della vittima, Trojan.Hosts.5590 crea un processo nuovo explorer.exe e ci mette il suo codice, e poi si iscrive nella cartella di autoavvio con il nome Eldesoft.exe. Se per accedere al sito della banca viene utilizzato il browser Microsoft Internet Explorer, il cavallo di troia attiva la funzione standard crypt32.dll per installare il certificato contraffatto. Aggiungendo il certificato al magazzino di certificati, il sistema operativo di solito visualizza un avviso relativo, ma il cavallo di troia intercetta e nasconde dall utente la finestra dell avviso.

3 Se per l accesso al sito della banca si usa un altro browser, il cavallo di troia applica funzioni della libreria standard nss3.dll per installare il certificato contraffatto. Dopo essersi connesso al centro di comando remoto, Trojan.Hosts.5590 ne riceve un file di configurazione che contiene l indirizzo IP del server di phishing e i nomi dei domini che il troiano deve sostituire con i siti fraudolenti. In seguito, quando l utente vorrà accedere al sito di banca online mediante il protocollo HTTPS, gli verrà dimostrata una pagina web contraffatta, mentre i credenziali da lui immessi nel modulo di autorizzazione verranno consegnati ai malintenzionati. Grazie alle azioni tempestive e corrette del reparto sicurezza della banca e agli sforzi dei professionisti di Doctor Web, questo malware adesso non rappresenta nessuna minaccia seria per gli utenti. Trojan.Winlock in decrescenza Nel gennaio del 2012 è diminuito del 25% il numero di richieste inviate al supporto tecnico dagli utenti i cui computer sono stati bloccati dai programmi - bloccatori di Windows. Questo è così non solo perche la quantità dei programmi-ricattatori si è ridotto, ma anche perché è stato lanciato il nuovo portale che consente di trovare il codice giusto per sbloccare il computer infettato dal cavallo di troia appartenente alla famiglia Trojan.Winlock. Adesso le visite giornaliere su questo portale sono da tredici- a quindicimila. Tuttavia fra i programmi-ricattatori sono tali che non hanno un codice per sboccare il sistema operativo. Un cavallo di troia di questo tipo è Trojan.Winlock.5490, orientato agli utenti francesi. Questo malware si avvia solamente sui computer personali con la localizzazione francese del sistema operativo. Nel Trojan sono incorporate le funzioni di anti-aggiustamento: nel corso del caricamento il programma verifica se il suo processo sia stato avviato all interno delle macchine virtuali VirtualBox, QEmu, VMWare ecc., e se scoperta la presenza di una macchina virtuale, il programma cessa di funzionare.

4 Una volta penetrato nel computer della vittima, Trojan.Winlock.5490 avvia il processo svchost.exe e ci incorpora il proprio codice, dopo di che impartisce il comando di nascondere la Barra delle applicazioni di Windows e interrompe tutti i flussi dei processi explorer.exe e taskmgr.exe. Poi il cavallo di troia si inserisce nel ramo del registro di sistema responsabile dell autoavvio delle applicazioni e visualizza sullo schermo una finestra con un testo in lingua francese che pretende che l utente paghi 100 euro tramite le carte di pagamento dei sistemi di pagamento Paysafecard o Ukash. Il numero della carta di pagamento immesso dalla vittima viene spedito sul server remoto dei malintenzionati, e come risposta il Trojan mostra un messaggio che dice: Aspetti per favore! Il Suo pagamento sarà elaborato entro 24 ore. Questo troiano non ha alcune funzioni di sblocco del sistema operativo tramite un codice, ma esso rimuove sé stesso automaticamente una settimana dopo l installazione. Malintenzionati di nuovo mirano agli utenti di V Kontakte Questa volta i malintenzionati hanno mostrato interesse nei proprietari dei telefonini con supporto di Java, che usano la rete sociale V Kontakte. Dopo le feste del capodanno, sono diventati più frequenti i casi di ampia diffusione dello spam nei client di messaggistica istantanea con protocollo ICQ. I truffatori offrono agli utenti di scaricare un applicativo per telefonino che sarebbe un client per la rete sociale V Kontakte. Nei messaggi dello spam si dice che tramite questo programma sia possibile sfruttare le funzionalità della rete sociale con maggiore comodità.

5 Il programma è un file nel formato.jar che si può avviare su pressoché qualsiasi dispositivo mobile con supporto di Java. Come si poteva aspettare, nel corso di installazione l applicativo invia un SMS ad uno dei numeri a pagamento e chiede all utente di inserire il codice ricevuto con l SMS di risposta nel modulo apposito locato sul sito dei malintenzionati. In questo modo, l utente accetta di abbonarsi a un certo servizio, e come canone di abbonamento ogni mese sarà addebitata una somma sul suo conto di telefonia mobile. Pagine di risultati di motori di ricerca come modo di propagare collegamenti malevoli

6 I metodi che i malintenzionati di Internet usano per diffondere link ai malware o ai siti fraudolenti si perfezionano ogni mese. Si impiegano vari modi per nascondere il testo, metodi di ingegneria sociale e altri trucchi. In gennaio i malintenzionati hanno rivolto la loro attenzione alle pagine di risultati di ricerca generate dai motori di ricerca. Cercando le informazioni che gli servono, l utente spesso effettua più ricerche alla volta e apre nelle nuove schede o finestre del browser le pagine con i risultati di ricerca che contengono collegamenti trovati dal motore di ricerca. Le pagine dei risultati del motore di ricerca si chiamano con la locuzione inglese Search Engine Results Page abbreviata in SERP. I malintenzionati si sono fatti l abitudine di falsificare le pagine dei risultati di ricerca sperando che in subbuglio l utente non si accorga di una pagina SERP in più. Inoltre, la maggioranza degli utenti hanno più fiducia in pagine contenenti i risultati di un motore di ricerca che in una semplice lista di collegamenti. In alcuni casi i malintenzionati non disdegnano persino di falsificare interi motori di ricerca, come, ad esempio, hanno fatto i creatori del servizio pseudo motore di ricerca LiveTool, la cui interfaccia pressoché completamente copia l aspetto del motore di ricerca Yandex, e il suo collegamento L azienda conduce sul sito dei truffatori che imita una pagina del network sociale V Kontakte. La pagina SERP del motore di ricerca falsificato può aprirsi automaticamente mentre l utente usa un collegamento della pagina SERP del vero motore di ricerca. Di solito la pagina SERP creata dai malintenzionati contiene collegamenti rilevanti alla ricerca fatta dall utente, quindi a prima vista essa non suscita alcuni sospetti. Tuttavia l utilizzo dei collegamenti collocati su questa pagina può condurre la potenziale vittima sul sito fraudolento o sulla risorsa dei truffatori che diffonde malware. Al momento attuale, tra tali collegamenti sono stati rilevati siti contraffatti che imitano pagine di reti sociali, risorse che offrono servizi sospettibili a condizione di abbonamento falsificato e siti che propagano programmi della famiglia Trojan.SmsSend. Nel recente passato i malintenzionati creavano in massa copie dei siti delle reti sociali, ma la falsificazione di pagine SERP e persino di interi motori di ricerca è senz altro un fenomeno nuovo. File malevoli, rilevati in gennaio nel traffico di posta elettronica : :00 1 Trojan.DownLoad (28.66%) 2 Trojan.Oficla.zip (24.47%) 3 Trojan.Tenagour (12.45%)

7 4 Trojan.Inject (7.60%) 5 EICAR Test File (NOT a Virus!) (5.84%) 6 Trojan.DownLoad (3.91%) 7 Trojan.Tenagour (3.26%) 8 Trojan.Siggen (1.96%) 9 Trojan.Siggen (1.95%) 10 Win32.HLLM.Netsky (1.57%) 11 Trojan.DownLoad (1.30%) 12 Trojan.Packed (1.30%) 13 Trojan.DownLoader (0.76%) 14 Trojan.Siggen (0.73%) 15 Trojan.DownLoader (0.66%) 16 Trojan.DownLoader (0.65%) 17 Trojan.DownLoader (0.64%) 18 Trojan.DownLoader (0.62%) 19 Trojan.PWS.Panda (0.59%) 20 BackDoor.Bifrost (0.18%) Controllati in totale: 1,149,052,932 Infetti: 3,399,130 (0.30%) File malevoli, rilevati in gennaio nei computer degli utenti : :00 1 Win32.Rmnet (30.31%) 2 JS.Click (18.54%) 3 JS.IFrame (10.53%) 4 Win32.HLLP.Neshta (10.25%) 5 JS.IFrame (4.73%) 6 JS.IFrame (4.19%) 7 Trojan.IFrameClick (3.44%) 8 Win32.Virut (3.38%) 9 Trojan.MulDrop (2.46%) 10 Trojan.Hosts (1.73%) 11 Trojan.DownLoader (1.15%) 12 Trojan.PWS.Ibank (0.71%)

8 13 Win32.HLLP.Whboy (0.53%) 14 Trojan.DownLoader (0.43%) 15 JS.IFrame (0.40%) 16 Trojan.Packed (0.40%) 17 Trojan.PWS.Ibank (0.35%) 18 Trojan.DownLoader (0.28%) 19 Win32.Virut (0.28%) 20 JS.Autoruner (0.27%) Controllati in totale: 114,007,715,914 Infetti: 79,017,655 (0.07%)

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam

Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam Il 1 marzo 2012 Il febbraio è il mese più breve dell anno, ma non

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

A cura del Prof. Pasquale Vastola. Iscrizione alla piattaforma virtuale MOODLE FASE 1. 1) Accedere al seguente indirizzo internet :

A cura del Prof. Pasquale Vastola. Iscrizione alla piattaforma virtuale MOODLE FASE 1. 1) Accedere al seguente indirizzo internet : Iscrizione alla piattaforma virtuale MOODLE FASE 1 1) Accedere al seguente indirizzo internet : 2) Cliccare in alto a destra ( Login ) della pagina visualizzata come di seguito riportato 3) Cliccando su

Dettagli

ACQUISTI MASSIVI SU SCUOLABOOK

ACQUISTI MASSIVI SU SCUOLABOOK ACQUISTI MASSIVI SU SCUOLABOOK Manuale d uso v1.4 Sommario Manuale d uso v1.4... 1 Storico revisioni... Errore. Il segnalibro non è definito. 1. Area Scuole... 2 1.1 Richiedi il tuo account... 2 1.2. Accedi

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP

Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP E.CIVIS HELP Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP Pag. 1/10 I REQUISITI DI ACCESSO Per utilizzare il sistema E.Civis ASP sono necessari: 1. Un computer con accesso

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Inoltro telematico delle pratiche SUAP

Inoltro telematico delle pratiche SUAP Pagina 1 di 9 Agg.to 01 febbraio 2016_v.001 Inoltro telematico delle pratiche Come autenticarsi 1- Come cambia l invio delle pratiche Per accedere al sito regionale è necessario autenticarsi con un dispositivo

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Per effettuare la registrazione al sito bisogna cliccare sul link registrati in alto a destra del sito (Vedi Fig.1).

Per effettuare la registrazione al sito bisogna cliccare sul link registrati in alto a destra del sito (Vedi Fig.1). LINEE GUIDA PARTE DIRETTA AGLI ENTI DI FORMAZIONE Registrazione utente Per effettuare la registrazione al sito bisogna cliccare sul link registrati in alto a destra del sito (Vedi Fig.1). Figura 1 Compilare

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio

1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio 1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio Per installare Concept su un nuovo Client è sufficiente collegarsi con Esplora Risorse al server di Concept (il tecnico che esegue l

Dettagli

Manuale Operativo Adesione Attività. Promozionali FIPAV

Manuale Operativo Adesione Attività. Promozionali FIPAV Manuale Operativo Adesione Attività Promozionali FIPAV Indice Introduzione... 3 2. Modalità di accesso... 6 3. Modalità operative... 11 4. Modifica Dati Scuola... 16 5. Adesione Alunni... 17 6. Interrogazione...

Dettagli

Installazione di TeamLab su un server locale

Installazione di TeamLab su un server locale Informazioni sulla versione server express di TeamLab La versione server express di TeamLab è una versione del portale progettata specialmente per quelli che hanno deciso di installare e configurare TeamLab

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

MANUALE PORTALE UTENTE IMPRENDITORE

MANUALE PORTALE UTENTE IMPRENDITORE MANUALE PORTALE UTENTE IMPRENDITORE Indice 1. REQUISITI MINIMI DI SISTEMA E CONTATTI PROGETTO RIGENER@... 3 2. IL PORTALE RIGENER@... 4 2.1 ACCESSO ALLE AREE PRIVATE... 7 2.1.1 Accesso al sito con Windows

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Benvenuti! Novità di PaperPort 10

Benvenuti! Novità di PaperPort 10 Benvenuti! ScanSoft PaperPort è un pacchetto software per la gestione di documenti che consente di acquisire, organizzare, accedere, condividere e gestire i documenti cartacei e digitali sul personal computer.

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O U N I V E R S I T À D E G L I S T U D I D I S A L E R N O Guida rapida per l utilizzo del servizio HDA - Web Versione 1.0 Giugno 2004 SOMMARIO 1 Introduzione... 2 1.1 Scopo... 2 2 Modalità di inoltro di

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

REOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1

REOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1 In questa semplice guida sono riportate tutte le informazioni relative alla prima registrazione e quelle relative alla configurazione dell ambiente di lavoro per poter utilizzare al meglio la nostra suite

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Con.Te Gestione Console Telematici

Con.Te Gestione Console Telematici NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. Domande Frequenti Applicativo: Con.Te Gestione

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli