O-KEY chiave accesso banca
|
|
- Davide Parente
- 8 anni fa
- Visualizzazioni
Transcript
1 O-KEY chiave accesso banca i codici generati sono creati da un algoritmo ben preciso. Lo stesso che viene controllato dal sito in fase di login. Con 6 numeri variabili, avresti una possibilità infinitesimale di azzeccare un codice creato da un algoritmo (che, tra l'altro, è blindato). Chiavetta O-Key L'algoritmo è uguale per tutte le chiavette, quello che cambia è il "seme" con cui viene inizializzato l'algoritmo e che è diverso per ogni chiavetta (potrebbe essere ad esempio un codice collegato al serial number del dispositivo). Sulla base del tuo codice (che la banca conosce) il sistema è in grado di sapere quale numero ti viene generato dal token in un dato momento e quindi verificarlo. La chiavetta genera un codice ogni x secondi, infatti se premi più volte il tasto vedrai che per un po' ricompare lo stesso per poi cambiare... Questo numero è utilizzabile (comunque solo 1 volta -> OneTimePassword) all'interno di una finestra temporale (16 secondi circa o poco più dopodiché scade ed è necessario rigenerarne uno più attuale).
2 In sostanza quindi, un'altra chiavetta genera un codice che sarà con probabilità altissima diverso da quello generato nello stesso istante dalla tua. Formula matematica Formula matematica? Cos(x) dove X aumenta di 1 ad ogni chiamata. Facile, no? Ovvio, se prima sei entrato con 99984, io banca che so che la formula e' il coseno so che la tua chiavetta si trovava a cos(1), e mi aspetto che i prossimi siano o 99862(*) ovvero cos(2) o cos(3), se te n'esci con che potrebbe essere cos(100) o penso che ti sei messo a giocare col tastino del token o che stai scazzando dei numeri. Tutti gli altri numeri che poi non sono proprio generabili con la formula in questione, ovviamente li scarto gia' in partenza. (*) in questo esempio assumo che la banca abbia "tolleranza 2" da aggiungere poi la crittografia!!! il token usa lo standard oath per creare la chiave. se vuoi capire come funziona puoi trovare l'algoritmo qua: algoritmo del TOKEN non e' riproducibile? tramite reverse engineering tutto è riproducibile, se qualcuno con le adatte capacità ci si mettesse d'impegno riuscirebbe benissimo a scoprire su che tipo di algoritmo lavora il token e riprodurlo tramite un key-generator... considera, però, che resta comunque un controllo in più rispetto rispetto ai soli userid e password.
3 In questo caso( improbabilissimo...) sarebbe cmq responsabile la banca per aver usato un algoritmo che poi è stato craccato... Ma l'algoritmo varia da chiave a chiave? O cmq la "fonte" è un algoritmo con piccole modifiche per ogni chiave? Nel senso se un "malitenzionato" ha una okey, riesce a riprodurre solo tale okey o anche altre okey? Se il caso è il secondo... lo trovo molto triste... nel senso: a quel punto trovavo + sicuri i "gratta e vinci" P.S: considerate che inoltre ora il codice segreto è molto + corto... mi pare 5 numeri. mentre prima mi pare fosse una cosa come 16 o 26 caratteri alfanumerici Di solito in crittografia non è mai l'algoritmo ad essere segreto, ma la chiave (in questo caso il codice associato al token del cliente). La forza di un algoritmo sta anche e soprattutto nella difficoltà nel risalire alla chiave originaria conoscendo l'algoritmo e il risultato (funzione del tempo e del codice di inizializzazione) il token usa lo standard oath per creare la chiave. se vuoi capire come funziona puoi trovare l'algoritmo qua: Partendo dal presupposto che attualmente è difficile implementare sistemi biometrici per l'accesso tramite internet, e quindi la terza categoria viene automaticamente esclusa, la massima sicurezza si ha quando si combinano le altre due (SYK e SYH). Per fare un esempio, basti pensare al bancomat: se per prelevare fosse sufficiente andare in banca con la tesserina, senza dover conoscere il codice, oppure bastasse conoscere il codice senza dover avere la tessera, è evidente che sarebbe molto più facile che qualcuno "non autorizzato" prelevasse dei soldi. Il token quindi genera un codice che, poiché viene generato volta per volta, e non può essere riutilizzato, permette ai sistemi di sicurezza della banca di riconoscere che effettivamente chi sta tentando di accedere è in possesso di quello specifico
4 token. Qui entra in gioco una differenza tra due tipi di token: Quelli "time-based" genera un codice che dipende dalla data e dall'ora, pertanto, il sistema di sicurezza della banca può determinare che chi sta effettuando l'accesso è in possesso in quel momento del token. Il rovescio della medaglia è che per fare ciò il token e server devono utilizzare un algoritmo che generi un codice basato sull'ora. Quindi è teoricamente possibile che, con un adeguato numero di "osservazioni" un terzo possa riuscire a replicare l'algoritmo e a generare il codice senza il token. Soprattutto però crea difficoltà di sincronia, dato che questa va mantenuta tra l'orologio interno del token e quello del server, rendendo necessari ri-allineamenti per poter effettuare l'accesso. Quelli "event-based" generano un codice che dipende "da un evento", che realtà più comune e più semplice il numero di volte che viene richiesto di generare un codice. Tradotto, vuol dire che il token ha in memoria un elenco di codici, che vengono restituiti in successione man mano che l'utente richiede un codice da utilizzare. Il server ha in memoria la stessa tabella, anche se non "pretende" che tutti i codici vengano utilizzati, ma semplicemente quando viene utilizzato un codice, tutti quelli che lo precedono nella tabella non possono più essere utilizzati. Si tratta di un sistema più semplice che ha il vantaggio di non richiedere potenza di calcolo al token così come di generare codici che non hanno una correlazione tra loro. Lo svantaggio è che non dà la garanzia al 100% che chi inserisce il codice sia in possesso del token in quel momento. In teoria potrebbe essere qualcuno che ha avuto modo di entrare in contatto con il token precedentemente, e generare un codice rimasto valido in quanto il legittimo proprietario non ha effettuato ulteriori accessi al sistema di banking. In ogni caso, non vi è una categoria di token migliore "in assoluto" dell'altra, e si può dire che contribuiscono in modo significativo alla sicurezza. Non bisogna fare però l'errore di affidarsi solamente al token: è sempre opportuno prestare una certa attenzione alle password che si utilizzano, cercando sì di utilizzare password mnemoniche ma di non essere banali utilizzando password facilmente identificabili o intuibili. Inoltre, è consigliabile cambiare periodicamente la i codici segreti di utilizzo dei servizi di banca online (password e password dispositiva) almeno ogni 6 mesi o un anno, o quando si ha il minimo sospetto che non siano più segreti. La chiavetta non genera un numero a caso ma genera un numero preso a caso tra una x quantità di quelli che le sono stati assegnati in fase di assemblaggio. Parimenti sul server Sanpaolo Intesa c'e un database che ha associato al tuo conto quel set di numeri che corrispondono a quella chiavetta che ti hanno dato, man mano che tu usi i codici sul sito il database provvede ad autenticarti e a disabilitarli pertanto solo i codici che la tua chaivetta può visualizzare sono quelli che il database riconosce come validi per quello che tu non puoi usare la chiavetta di un altro e un altro non può usare la tua e i codici una volta usati non sono più riusabili. La chiavetta genera al volo un numero partendo da un codice univoco insito nella
5 chiavetta e dall'ora corrente (quantizzata ai 10 secondi. Si, la chiavetta contiene un orologio.). Infatti il codice deve essere utilizzato entro 16 secondi dalla generazione, poi diviene inutilizzabile. Conoscendo l'ora corrente e il codice della chiavetta il server puo' controllare il numero generato. Il codice non e' casuale, ma e' una funzione del numero della chiavetta, data e ora. Il server sa qual e' il numero della tua chiavetta, data e ora e fa lo stesso calcolo, cosi' vede se il numero che gli hai dato e' giusto. Se uno conoscesse la funzione, potrebbe calcolarla per qualunque chiavetta, ma si spera che questa funzione sia segreta :-) Perche' se tu esci e rientri non accetta piu' il codice? Perche' qualcuno potrebbe spiarti (con una telecamera, o via computer), vedere il tuo codice ed usarlo su un altro computer. Quindi il computer centrale, quando riceve un codice, lo segna come usato....e oltretutto scade, trascorso poco più di un minuto. Se provi a segnarti il codice e ad utilizzarlo 5 minuti dopo non te lo accetta più perchè è funzione anche del tempo in cui è stato generato. Peccato non esista un programmino con lo stesso algoritmo, da caricare sul PC, in modo da non avere un altro aggeggio da portarsi dietro. Di certo una volta usata la chiave il sistema centrale non la accetta più. Poi ho visto varie implementazioni sia con algoritmi dedicati (per cui i numeri non sono poi così casuali) sia con tabelle precaricate. In questo casi i numeri possono davvero essere "casuali" ma sono già caricati sia nella chiavetta che nel server. In caso di disallineamento il server sa che indietro non si torna e quindi verifica se la tua chiave è presente qualche record più avanti. Marco / iw2nzm
6 FUNZIONAMENTO E CARATTERISTICHE Le password sono elaborate dal token stesso tramite un algoritmo a chiave simmetrica (3-DES â" Triple Data Encryption Standard) che cifra uno o piu' di uno dei seguenti elementi:  un valore numerico (ad esempio un contatore numerico sequenziale);  il tempo, ovvero lâ istante temporale calcolato da un orologio interno al token;  un challenge, ovvero un valore fornito da unâ applicazione esterna.  La validazione dellâ utente à a carico di un Authentication Server, sincronizzato con lâ orologio del token, e su cui à eventualmente memorizzabile il valore di challenge. L'Authentication Server à in grado di rielaborare, tramite la stessa chiave simmetrica dell'utente, la medesima password. Soluzioni per l autenticazione!" # $%# "& '# $% # &#() '*+)!+ #) +$ " )+# # $ Authentication Server One Time Password - AS OTP,- ". /')./+#### #)0+1# $%#./"# 0$## " # $ FUNZIONAMENTO E CARATTERISTICHE 2./"'# (
7 Validare l identità di un utente in rapporto alle credenziali fornite (valore della password temporanea e riferimento al token che l ha generato). Amministrare un token tramite le funzioni di: importazione, ovvero di caricamento massivo, nell anagrafica del cliente dei valori associati ai token (numero seriale, chiave di cifratura del token, ecc.); risincronizzazione dell orologio del server con quello del token; verifica del funzionamento del token (attivo, non attivo, bloccato, ecc.) e dell associazione corretta all utente a cui è stato assegnato; registrazione degli eventi (logging). *'"/ /%*2 '# 2.)2.3 +$ REQUISITI MINIMI DI SISTEMA 2#(')4555#45562#+,7)*89:,8*!;:*822%7+ TOKEN One Time Password (OTP) */.<./"#' ' ## # $%= /.<./ ## #= =(#' *$ FUNZIONAMENTO E CARATTERISTICHE %'0#)6:> A#) +B A##0B A### $ A %# "2# 0 "# #$%=2#" #='$% " 0 ##$# /.<./ #( A '# #B A## #)0 0$+#B A# B A0 )+B
8 A & B A# # # ) * #1#$+$ REQUISITI MINIMI DI SISTEMA " ' #$% ##=2# $ TrustAccess /" '$ % ( # (*>1' 'B #B B $ * / :- $ /"## :$* # # # -# $ Descrizione / #( $>"#)$+ / $%#' " $ %# ##$ #)0./+/# *)*+./)./ '+##'#$ %#./*"# /$ % "## # -'$ /" +% ' ' ## $
9 Requisiti minimi A2.#(2,24$C A(2,2D A A2.#(%76FC$*!;)22 G$7+ A Target *#-# "#I # :0 $"# # 2# * # :#$ % # # $
Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliDA IPSOA LA SOLUZIONE PER COSTRUIRE E GESTIRE IL SITO DELLO STUDIO PROFESSIONALE!
DA IPSOA LA SOLUZIONE PER COSTRUIRE E GESTIRE IL SITO DELLO STUDIO PROFESSIONALE! 1 Web Site Story Scoprite insieme alla Dott.ssa Federica Bianchi e al Dott. Mario Rossi i vantaggi del sito internet del
DettagliGUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI.
GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. INDICE TUTTO SULLA TUA RUBRICA 02 COS È IL SERVIZIO RUBRICA 02 PER UTILIZZARE IL SERVIZIO 03 ALCUNE INFORMAZIONI UTILI
Dettaglipresenta Il posto sempre sicuro dove archiviare tutti i tuoi dati
presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliService Unavailable. Registrazione e Autenticazione. Non riesci a inviare mail? Verifica la tua configurazione di posta.
Registrazione e Autenticazione Non riesci a inviare mail? Verifica la tua configurazione di posta Creare un Account Scegliere la Login Login non accettata Ricorda username Costruire una password sicura
DettagliPer scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli
CODICE Le fonti in cui si possono trovare tutorial o esempi di progetti utilizzati con Arduino si trovano nel sito ufficiale di Arduino, oppure nei forum di domotica e robotica. Il codice utilizzato per
DettagliService Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi
Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliLA STRONG AUTHENTICATION per la sicurezza dei pagamenti
LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliSpiegazioni del sito
Spiegazioni del sito In questa guida ti verrà spiegato brevemente il sito di Profits25. Guarda le immagini, leggi le descrizioni e dopo aver fatto alcune volte i vari passaggi ti sarà facile muoverti al
DettagliChe casella di Posta avrò? Se mi chiami mario rossi la mia casella di posta sarà (senza eventuali accenti o apostrofi) mariorossi@icpieraccini.
POSSIBILI DOMANDE E RISPOSTE Sono nuovo di questo Istituto come posso avere la casella di posta elettronica? Richiedila al Webmaster specificando il tuo nome cognome e codice fiscale Io ho già una casella
DettagliCerca Compra Vendi. Guida passo per passo all utilizzo del sito
Cerca Compra Vendi Guida passo per passo all utilizzo del sito La registrazione Prima di poter iniziare ad inserire annunci sul sito cerca compra vendi è necessario procedere alla registrazione di un account
DettagliExcel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it
Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo
DettagliCOME ACQUISTARE IN 5 SEMPLICI PASSAGGI!
COME ACQUISTARE IN 5 SEMPLICI PASSAGGI! 1- Scegli i prodotti che ti interessano presenti nel nostro catalogo online; clicca sul pulsante verde acquista per inserirli nel tuo carrello. 2- Login: una volta
DettagliA lmao rièntati. Il progetto AlmaDiploma - AlmaOrièntati
A lmao rièntati Il progetto AlmaDiploma - AlmaOrièntati Gli strumenti a tua disposizione AlmaOrièntati Percorso AlmaOrièntati Orientamento alla scelta postdiploma: L università Il lavoro Questionario di
DettagliGuida al servizio Esercizi Online
Guida al servizio Esercizi Online Argomenti: Come accedere al sito Come navigare nel sito Sicurezza Disponibilità del sito Introduzione Il Servizio Esercizi Online è lo strumento per la riconciliazione
DettagliLe basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis.
Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Qual è la differenza tra Dare e Avere? E tra Stato Patrimoniale e Conto Economico? In 1.000 parole riuscirete a comprendere
DettagliManuale operatore per l utilizzo dell utente di dominio
Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.
DettagliPSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
DettagliVINCERE AL BLACKJACK
VINCERE AL BLACKJACK Il BlackJack è un gioco di abilità e fortuna in cui il banco non può nulla, deve seguire incondizionatamente le regole del gioco. Il giocatore è invece posto continuamente di fronte
DettagliEmail Marketing Vincente
Email Marketing Vincente (le parti in nero sono disponibili nella versione completa del documento): Benvenuto in Email Marketing Vincente! L email marketing è uno strumento efficace per rendere più semplice
DettagliLA STRONG AUTHENTICATION BASIC SMS
LA STRONG AUTHENTICATION BASIC SMS 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliGUIDA AL PRONTUARIO MOBILE
GUIDA AL PRONTUARIO MOBILE 1 SOMMARIO Installazione...3 Configurazione...3 Utilizzo...3 Note...10 INDICE DELLE FIGURE Figura 1: schermata di presentazione...4 Figura 2: schermata di login...4 Figura 3:
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliMentore. Rende ordinario quello che per gli altri è straordinario
Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con
DettagliAmministrazione classi
Amministrazione classi Guida breve per il docente che amministra la classe Premessa Le classi vengono creata solo dall amministratore della Scuola. Il docente che è stato inserito nella classe come moderatore
DettagliAmministrazione gruppi (all interno della Scuola)
Amministrazione gruppi (all interno della Scuola) Guida breve per il docente che amministra il gruppo Premessa Il gruppo viene creato solo dall amministratore della Scuola. Il docente che è stato inserito
DettagliGuida alla registrazione on-line di un NovaSun Log
Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti
DettagliInternet i vostri figli vi spiano! La PAROLA-CHIAVE: cacao Stralci di laboratorio multimediale
Internet i vostri figli vi spiano! La PAROLA-CHIAVE: cacao Stralci di laboratorio multimediale Ins: nel laboratorio del Libro avevamo detto che qui, nel laboratorio multimediale, avremmo cercato qualcosa
DettagliUNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA
UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA Tutti gli anni, affrontando l argomento della divisibilità, trovavo utile far lavorare gli alunni sul Crivello di Eratostene. Presentavo ai ragazzi una
Dettaglirisulta (x) = 1 se x < 0.
Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente
DettagliScopri il piano di Dio: Pace e vita
Scopri il piano di : Pace e vita E intenzione di avere per noi una vita felice qui e adesso. Perché la maggior parte delle persone non conosce questa vita vera? ama la gente e ama te! Vuole che tu sperimenti
Dettagli10.000, 50.000, 100.000 visite al tuo sito web in
10.000, 50.000, 100.000 visite al tuo sito web in pochi giorni?...sembra impossibile ma è tutto reale e con garanzia! COS'È ADVANCE SITE È un format creato per portare visite al proprio sito e visibilità
DettagliElementi di Psicometria con Laboratorio di SPSS 1
Elementi di Psicometria con Laboratorio di SPSS 1 12-Il t-test per campioni appaiati vers. 1.2 (7 novembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
Dettagli5.2.1 RELAZIONI TRA TABELLE 1. 5.2.4.1 Creare una relazione uno-a-uno, uno-a-molti tra tabelle 9
5.2.1 RELAZIONI TRA TABELLE 1 5.2.4.1 Creare una relazione uno-a-uno, uno-a-molti tra tabelle 9 Il grado di un verso di un associazione indica quanti record della tabella di partenza si associano ad un
DettagliGestione Automatizzata delle RDL
Gestione Automatizzata delle RDL Tabella Revisioni [Version] STEFANO SPADARO [Manuale per il Tecnico] Manuale per il Tecnico per l apprendimento e l utilizzo del sito web per effettuare la compilazione
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliRegolamento Casinò Poker Joker Poker
Regolamento Casinò Poker Joker Poker Lo scopo del poker Joker è di ottenere una mano di poker da 5 carte che contenga una combinazione vincente (vedi la tabella dei pagamenti sulla macchina). Migliore
DettagliMentore. Presentazione
Mentore Presentazione Chi è Mentore? Il Mio nome è Pasquale, ho 41 anni dai primi mesi del 2014 ho scoperto, che ESISTE UN MONDO DIVERSO da quello che oltre il 95% delle persone conosce. Mi sono messo
Dettaglida 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti
da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti OBIETTIVO Il vincitore è colui che, dopo due round di gioco, delle sue 11 ordinazioni, ne ha consegnate il maggior numero. CONTENUTO DELLA SCATOLA
DettagliGUIDA ALLA RILEVANZA
GUIDA ALLA RILEVANZA Posizionamento per Rilevanza Suggerimenti per una migliore visibilità su ebay www.egolden.it Vers. 1.1 Questa guida puo essere ridistribuita con l obbligo di non modificarne contenuto
DettagliCosa sono i corsi di aggiornamento?
Cosa sono i corsi di aggiornamento? Il Settore Tecnico in conformità a quanto previsto dall'articolo 27 della Coaching Convention, che è documento relativo al reciproco riconoscimento delle qualifiche
DettagliMANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking
MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking 1. Introduzione Alla luce della necessità di dover sviluppare delle tecnologie sempre più innovative, sicure ed affidabili,
DettagliAPP - myavsalarm ABC - INSTALLATORE
APP - myavsalarm ABC - INSTALLATORE Devi registrarti sul sito www.myavsalarm.com per diventare un installatore abilitato all APP. Apri un browser, vai sul sito dedicato all APP ed entra nell area a te
DettagliFamiglie. Manuale per gli Esperti SalvaEnergia. salvaenergia. Prima parte Registrazione e Creazione gruppo
Famiglie salvaenergia Manuale per gli Esperti SalvaEnergia Prima parte Registrazione e Creazione gruppo introduzione: Registrazione Come prima cosa collegati al sito web: www.famigliesalvaenergia.it (vi
DettagliLA STRONG AUTHENTICATION per la sicurezza dei pagamenti
LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti
DettagliA lmao rièntati. Il progetto. a partire dalle classi IV
A lmao rièntati Il progetto AlmaDiploma AlmaOrièntati a partire dalle classi IV Gli strumenti a tua disposizione AlmaOrièntati Percorso AlmaOrièntati Orientamento alla scelta post-diploma: L università
DettagliSINTESI. Questo documento è una guida al sito dedicato alle aziende: sezione informativa per la registrazione delle aziende stesse.
SINTESI Registrazione Aziende per [COB] Questo documento è una guida al sito dedicato alle aziende: sezione informativa per la registrazione delle aziende stesse. http://sintesi.provincia.ba.it/portale
DettagliSoftware di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015]
Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Guida all installazione... 2 Login...
DettagliSICURF@D: istruzioni per l uso
: istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di
DettagliAmministrazione gruppi (Comunità)
Amministrazione gruppi (Comunità) Guida breve per il docente che amministra il gruppo Premessa Di regola i gruppi sono creati all interno della Scuola. Nel caso in cui vi fosse la necessità di aprire un
DettagliLe soluzioni migliori per il tuo lavoro. Area Clienti Business www.impresasemplice.it. Fisso. Il meglio di TIM e Telecom Italia per il business.
Le soluzioni migliori per il tuo lavoro Area Clienti Business www.impresasemplice.it Fisso Il meglio di TIM e Telecom Italia per il business. Un Area dedicata a te che sei Cliente Business. Tutto su www.impresasemplice.it
Dettagliwww.spreamedia.it PICCOLI ANNUNCI
www.spreamedia.it PICCOLI ANNUNCI Abbiamo realizzato un servizio fatto apposta per te. Un sito web semplice e veloce per acquistare e fare da solo la tua pubblicità. Risparmi tempo e denaro. Ecco qui di
DettagliGuida al primo accesso
Guida al primo accesso Nowbanking Piccole Imprese Indice Come effettuare il primo accesso pag. 1 Dal sito internet FriulAdria pag. 2 Pagina di login pag. 3 Modifica password di accesso pag. 4 Modifica
DettagliGESGOLF SMS ONLINE. Manuale per l utente
GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo
Dettagli30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey
DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliManuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra
Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti con linea Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO
DettagliCookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro
Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1
DettagliPresidenza del Consiglio dei Ministri
Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione
DettagliManuale Utente Albo Pretorio GA
Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate
DettagliGuida al CRM INGENIA Group
Guida al CRM INGENIA Group Come usare uno strumento indispensabile per riuscire ad avere in tempo reale informazioni sui Clienti. Aggiornato a Maggio/2014 Per informazioni: coordinamento@ingeniagroup.it
DettagliHai domande sul nuovo concorso Lines Arcobaleno?
Hai domande sul nuovo concorso Lines Arcobaleno? Leggi le risposte sotto: ti aiuteranno a risolvere i tuoi dubbi! DOMANDA: Come si partecipa a Lines Arcobaleno? RISPOSTA: Innanzitutto devi essere iscritta
DettagliIstruzioni per la configurazione di IziOzi
Istruzioni per la configurazione di IziOzi Installazione L'applicazione si può installare da qualunque dispositivo Android a partire dalla versione 4.1 con la procedura standard tramite Google Play Store.
DettagliGiacomo Bruno RENDITE DA 32.400 AL MESE!
Giacomo Bruno RENDITE DA 32.400 AL MESE! Report collegato a: FARE SOLDI ONLINE CON GOOGLE Il programma per inserire annunci pubblicitari su Google - Mini Ebook Gratuito - INVIALO GRATIS A TUTTI I TUOI
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliU N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2014
U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2014 REGISTRATI AL SERVIZIO ED UTILIZZA INTERNET EXPLORER USERNAME E PASSWORD DI ACCESSO HANNO DURATA ANNUALE. PER FRUIRE DEL SERVIZIO DI
Dettagli( x) ( x) 0. Equazioni irrazionali
Equazioni irrazionali Definizione: si definisce equazione irrazionale un equazione in cui compaiono uno o più radicali contenenti l incognita. Esempio 7 Ricordiamo quanto visto sulle condizioni di esistenza
DettagliSistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO
Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.
DettagliLa schermata è bloccata per impostazione predefinita. Per
Accensione/spegnimento del Tablet Accensione: Tenere premuto il tasto d alimentazione per secondi.spegnimento: Tenere premuto il tasto d alimentazione per 1 secondo, finché appare il menu Opzioni. Dopo
DettagliIl concetto di Dare/Avere
NISABA SOLUTION Il concetto di Dare/Avere Comprendere i fondamenti delle registrazioni in Partita Doppia Sara Mazza Edizione 2012 Sommario Introduzione... 3 Il Bilancio d Esercizio... 4 Stato Patrimoniale...
DettagliConfigurazione posta su ios
Configurazione posta su ios Manuale Configurazione Posta su ios Rev. 00 del 30/06/2015 Sommario Scopo del documento... 3 Modalità ActiveSync... 4 Configurazione di ios in ActiveSync... 4 Modalità IMAP...
DettagliINSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)
INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine
DettagliCONVERTITORE SERIALE ASINCRONO RS232/USB, TTL/USB e RS485/USB CONFIG BOX PLUS
CONVERTITORE SERIALE ASINCRONO RS232/USB, TTL/USB e RS485/USB CONFIG BOX PLUS DESCRIZIONE GENERALE Il prodotto CONFIG BOX PLUS costituisce un convertitore in grado di realizzare una seriale asincrona di
DettagliUn saluto a tutti e benvenuti in PUBLICEL.
Un saluto a tutti e benvenuti in PUBLICEL. Mi chiamo Antonio Poppi e da alcuni anni lavoro online in diversi settori. Sono il partner N 104281 di PUBLICEL Appena ho conosciuto questa azienda ho subito
DettagliManuale Gestore. Utilizzo Programma. Magazzino
UNIVERSITA DEGLI STUDI DI FERRARA Manuale Gestore Utilizzo Programma Magazzino Cosa puoi fare? GESTO: Acquisti OnLine Tramite il modulo di Gesto che verrà illustrato in seguito, potrai gestire in tempo
DettagliGuida al rinnovo online Guida al rinnovo online
Guida al rinnovo online Dal 25 agosto 2014 è possibile effettuare il rinnovo on line dell abbonamento senza commissioni nè costi aggiuntivi. Il servizio è riservato ai titolari di carte di credito American
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliCome capire se la tua nuova iniziativa online avrà successo
Come capire se la tua nuova iniziativa online avrà successo Ovvero: la regola dei 3mila Quando lanci un nuovo business (sia online che offline), uno dei fattori critici è capire se vi sia mercato per quello
DettagliNon ho idea se è la prima volta che vedi un mio prodotto oppure se in passato le nostre strade si sono già incrociate, poco importa
Benvenuto/a o bentornato/a Non ho idea se è la prima volta che vedi un mio prodotto oppure se in passato le nostre strade si sono già incrociate, poco importa Non pensare di trovare 250 pagine da leggere,
DettagliMINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
DettagliSounday Info Kit. Promo. 2015 Sounday Info Kit You Tube Promo info@soundaymusic.com
Sounday Info Kit Promo 2015 Sounday Info Kit You Tube Promo info@soundaymusic.com INDICE DEI CONTENUTI 1. Introduzione a. Che cos è YouTube Promo 2. La nostra offerta a. Vantaggi b. Costi 3. Guida alla
DettagliPiano Marketing PM-International
Piano arketing P-International Il piano marketing P-I permette di partire in 3 modi: 1 Lento indicato a chi non ha soldi nemmeno per mangiare 2 edio indicato a chi non ha esigenze immediate, guadagno nel
DettagliDomande Frequenti Ordine Prodotti it.myherbalife.com Italia, 01/25/2013
Generale Posso ordinare prodotti da altri paesi? Come posso fare degli ordini attraverso Myherbalife.com? Posso pagare la quota associativa annuale online? Oggi è l ultimo giorno utile per acquistare volume
DettagliU.V.P. la base del Marketing U. V. P. Non cercare di essere un uomo di successo. Piuttosto diventa un uomo di valore Albert Einstein
U.V.P. la base del Marketing U. V. P. Non cercare di essere un uomo di successo. Piuttosto diventa un uomo di valore Albert Einstein U.V.P. la base del Marketing U. V. P. Unique Value Propositon U.V.P.
Dettagli4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
Dettagliil modulo copia commissione digitale su tablet
Android users guide il modulo copia commissione digitale su tablet Ordini...pag. 4 Gestione...pag. 11 Impostazioni...pag. 13 Importa...pag. 14 Esporta...pag. 16 Business...pag. 18 www.ordersender.com ordini
Dettagliios users guide il modulo copia commissione digitale su ipad
ios users guide il modulo copia commissione digitale su ipad Ordini...pag. 4 Gestione...pag. 11 Impostazioni...pag. 13 Importa...pag. 14 Esporta...pag. 16 Business...pag. 18 www.ordersender.com ordini
DettagliCreazione Account PEC puntozeri su Outlook Express
Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it
DettagliI DATABASE Database relazionale
Database relazionale Modello di database che consiste di diversi file separati che sono correlati l'un l'altro attraverso campi chiave. Si può accedere alle informazioni memorizzate in un file attraverso
DettagliCluster. Vicino alla temperatura critica gli spin formano grandi gruppi (cluster)
Cluster Vicino alla temperatura critica gli spin formano grandi gruppi (cluster) all interno di ogni gruppo è molto improbabile riuscire a flippare uno spin perché ci sarebbe una grande perdita di energia,
DettagliGuida all accesso al portale e ai servizi self service
Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
Dettagli