Fonte:
|
|
- Corrado Mori
- 8 anni fa
- Visualizzazioni
Transcript
1 Fonte: Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la diffusione dei programmi Trojan.Hosts, pur calata alquanto d intensità all inizio del mese, continua a crescere. A marzo un ondata di ransomware ha colpito Europa, nonché sono emersi adware per Mac OS X. La dimensione della botnet Win32.Rmnet.12 negli ultimi mesi è aumentata di 2 milioni di computer infetti raggiungendo il totale di 8,5 milioni. Malware I dati raccolti dall utility Dr.Web CureIt! rilevano che il programma malevolo più diffuso a marzo 2013 è stato Trojan.Hosts. Così sono stati registrati casi di modifiche del file hosts (serve per tradurre indirizzi di rete in nomi DNS) eseguite da questi trojan il che ammonta ad oltre il dieci per cento del totale casi di infezione. Le informazioni dettagliate riguardanti questa minaccia sono consultabili in una notizia pubblicata da Doctor Web. Di solito, i trojan Hosts si propagano da siti web violati su cui gli hacker caricano un interprete di comandi (shell). Tramite la shell i malintenzionati modificano il file.htacess e incorporano nel codice html uno script malevolo. Se l utente visita tale sito compromesso, lo script incorporato visualizza una pagina web falsificata che contiene collegamenti ipertestuali a diverse applicazioni maligne. Un altro modo di propagazione dei Trojan.Hosts è l utilizzo di programmi backdoor e downloader. La versione più diffusa di questi trojan risulta secondo i dati statistici di rilevamento Trojan.Hosts Nei primi mesi dell anno 2013, i Trojan.Hosts sono diventati un epidemia. Ogni giorno Dr.Web rivelava oltre casi di infezione. I numeri maggiori di rilevamenti sono stati a gennaio e a metà febbraio dopo di che, all inizio di marzo è stato osservato un lieve calo, ma nella seconda metà di marzo i numeri sono cominciati ad aumentare di nuovo. Il diagramma sotto mostra questi cambiamenti.
2 Tra le altre minacce trovate a marzo sui computer infetti, dobbiamo segnalare il worm di rete Win32.HLLW.Phorpiex.54. Questo malware si diffonde tramite di spam e copiandosi su dispositivi rimovibili. Le sue funzioni permettono ai malintenzionati di avere un accesso non autorizzato ai computer infetti. Il quarto posto tra le minacce rilevate più spesso a marzo è occupato da un malware che manda SMS a pagamento, Trojan.SMSSend.2363, seguito da altri due trojan BackDoor.IRC.NgrBot.42 e Win32.HLLP.Neshta. La classifica delle minacce più diffuse a marzo è riportata di seguito: Nome % Trojan.Hosts Trojan.Hosts Win32.HLLW.Phorpiex Trojan.SMSSend BackDoor.IRC.NgrBot
3 Win32.HLLP.Neshta 0.80 Trojan.StartPage Trojan.Click Trojan.MayachokMEM Win32.Sector Trojan.Mayachok BackDoor.Andromeda Trojan.Mayachok BackDoor.Butirat Trojan.Winlock Exploit.CVE Trojan.Popuper Trojan.PWS.Panda Trojan.Hosts Trojan.Rmnet 0.39 Botnet Alla fine del 2012, gli esperti di Doctor Web hanno supposto che la botnet del file virus Win32.Rmnet.12 continuerà a espandersi. I dati del dicembre scorso riferivano un numero totale di bot pari a 6,5 milioni. Il 27 marzo 2013 la botnet includeva già computer infetti, così nei primi tre mesi del 2013 l aumento è stato di 2 milioni. La crescita giornaliera della botnet Win32.Rmnet.12 è stata di mila a gennaio e di mila a febbraio e a marzo. Il grafico sotto visualizza la crescita della botnet nei mesi recenti.
4 Il file virus Win32.Rmnet.12 può eseguire le funzioni di backdoor agendo sulla base di comandi ricevuti da un server remoto. Inoltre il virus può rubare credenziali di client FTP da utilizzare per organizzare attacchi sulla rete o per infettare siti web. Le altre funzioni di Win32.Rmnet.12 permettono di incorporare contenuti estranei nelle pagine web visualizzate nel browser (web injection), reindirizzare il browser ai siti indicati dagli hacker e inviare a server remoti le informazioni inserite dall utente in moduli sulla rete. Come altri file virus, Win32.Rmnet.12 è in grado di copiare se stesso e di infettare oggetti di file. Va avanti anche l espansione della botnet Win32.Rmnet.16, pur a un passo più lento rispetto a Win32.Rmnet. A dicembre 2012 la botnet di questo file virus comprendeva macchine. Alla fine di marzo 2013 il numero è stato , quindi la botnet si è accresciuta di nodi. Ogni giorno in media computer si univano alla rete dannosa. Possiamo seguire i cambiamenti sul grafico sottostante.
5 Un'altra botnet, BackDoor.Dande include principalmente computer di aziende farmaceutiche e farmacie russe. Secondo i dati della fine dell anno 2012, questa botnet univa postazioni. I dati del 27 marzo 2013 mostrano che computer infetti si trovano in Russia e circa 800 bot sono situati in altri paesi. In media, uno o due computer al giorno aderiscono alla rete BackDoor.Dande. A gennaio 2013 Doctor Web ha scritto della diffusione (negli Stati Uniti) del cavallo di troia BackDoor.Finder che sostituisce query di ricerca nei browser Microsoft Internet Explorer, Mozilla Firefox, Maxthon, Google Chrome, Safari, Opera, Netscape o Avant. Per ora, bot si sono connessi ai server controllati da Doctor Web. La crescita della botnet BackDoor.Finder è visualizzata dal seguente grafico:
6 Minaccia del mese A marzo abbiamo osservato moltissimi casi in cui programmi ransomware prendevano in ostaggio i file degli utenti. Tra questi programmi dobbiamo segnalare Trojan.ArchiveLock.20 un malware che comprime i file in un archivio WinRAR protetto da password. Fino a poco tempo fa, questo trojan era noto principalmente agli utenti russi, ma a marzo si è diffuso anche in Europa. Molteplici computer colpiti da questo malware si trovavano in Spagna, Italia e Francia. Per fare un esempio, dal 23 al 26 marzo, il servizio di supporto tecnico di Doctor Web ha ricevuto 150 richieste di assistenza dagli utenti italiani i cui file sono stati resi inaccessibili dal ransomware ArchiveLock. Altre richieste arrivano ancora. Per propagare il ransomware, pirati informatici cercano di accedere al computer bersaglio tramite il protocollo RDP utilizzando il metodo forza bruta. Una volta avviato sul computer infetto, Trojan.ArchiveLock.20 genera un elenco dei file da codificare e poi cancella il Cestino e le copie backup dei file. Sulla base dell elenco, il trojan comprime i file in archivi autoestraenti protetti da password utilizzando l applicazione console WinRAR. I dati originari vengono distrutti tramite un utility speciale, di conseguenza diventa impossibile recuperare i file rimossi.
7 Le informazioni su questa minaccia sono state pubblicate in un articolo sul sito di Doctor Web. In alcuni casi, gli specialisti di Doctor Web possono ripristinare i file archiviati da Trojan.ArchiveLock.20. Questo genere di assistenza è disponibile tramite una richiesta del tipo Richiesta di cura. Adware per Mac OS X I trojan ideati per visualizzare pubblicità sui computer Windows non sono più una sorpresa, ma di recente sono apparse molteplici applicazioni malevole di pubblicità progettate per le altre piattaforme, compresa Mac OS X. Uno di questi adware è Trojan.Yontoo.1. Trojan.Yontoo.1 si diffonde sotto forma di codec video, lettori multimediali, programmi di miglioramento di qualità video, acceleratori di download ecc. Sul Mac infetto il trojan installa plugin malevoli che possono funzionare in Safari, Google Chrome e Mozilla Firefox. Il plugin riceve dal server remoto dei malintenzionati un file speciale che consente di incorporare in pagine web visitate diversi moduli pubblicitari di programmi di affiliazione. Inoltre il plugin
8 trasmette sul server remoto le informazioni sui siti web visitati dall utente. Doctor Web ha pubblicato un articolo analitico in cui questa minaccia viene descritta nel dettaglio. Minacce per Android A marzo sono emerse tante minacce capaci di infettare il SO Android. All inizio di marzo, i database antivirali Dr.Web sono stati completati con un trojan abbastanza semplice, nominato Android.Biggboss. Il trojan, studiato per gli utenti dei dispositivi Android in India, si propagava su diversi siti di software in applicazioni modificate dai malintenzionati. Una volta installato sul dispositivo Android, Android.Biggboss si caricava come un servizio di sistema insieme all avvio del sistema operativo e visualizzava una finestra di dialogo che informava l utente della ricezione di un messaggio importante mandato da un dipartimento risorse umane. Se l utente apriva il messaggio, il trojan caricava nel browser un URL con un falso invito da parte dell azienda TATA India Limited che non ha alcun rapporto alla vera società TATA. Nell invito i truffatori descrivevano il potenziale lavoro e chiedevano di trasferire un importo a un conto bancario per garantire l assunzione. Inoltre, a marzo si sono propagati nuovi spyware: Android. Spy.2.origin, Android. Spy.3.origin e Android. Spy.4.origin. Questi programmi, studiati per gli utenti giapponesi, rubavano informazioni dalle rubriche dei dispositivi Android. Gli spyware si nascondevano in vari tipi di applicazioni, per esempio emulatore di giochi, lettore video e fotocamera x-ray.
9 Avviati sul dispositivo Android, questi programmi fanno finta di eseguire un processo e poi visualizzano un messaggio di errore o di impossibilità di compiere l azione richiesta. Nello stesso tempo, i programmi raccolgono informazioni dalla rubrica e le inviano al server remoto. È interessante che alcune versioni degli spyware possono mandare SMS ai numeri telefonici trovati nella rubrica. I messaggi contengono un collegamento al download degli spyware il che facilita la loro propagazione. Altre minacce per Android rilevate a marzo, sono versioni della famiglia Android.SmsSend e spyware commerciali Android.Recon.3.origin e Program.Childtrack.1.origin.
10 File malevoli, rilevati a marzo nel traffico : :00 1 Trojan.Packed 1.32% 2 Trojan.Inject % 3 Trojan.Necurs % 4 JS.Redirector % 5 Trojan.PWS.Stealer % 6 Win32.HLLM.MyDoom % 7 BackDoor.Slym % 8 Win32.HLLM.MyDoom % 9 Trojan.PWS.Panda % 10 JS.Redirector % 11 Trojan.Packed % 12 SCRIPT.Virus 0.33% 13 BackDoor.IRC.NgrBot % 14 Trojan.PWS.Panda % 15 Trojan.Siggen % 16 Trojan.DownLoader % 17 Exploit.CVE % 18 Trojan.KillProc % 19 Win32.HLLM.Graz 0.26%
11 20 Win32.HLLM.Beagle 0.25% File malevoli, rilevati a marzo sui computer degli utenti : :00 1 SCRIPT.Virus 0.65% 2 Adware.Downware % 3 Tool.Unwanted.JS.SMSFraud % 4 JS.IFrame % 5 Adware.Downware % 6 Tool.Unwanted.JS.SMSFraud % 7 JS.Redirector % 8 Trojan.Fraudster % 9 Trojan.Fraudster % 10 Adware.Webalta % 11 Trojan.Fraudster % 12 Adware.Downware % 13 Win32.HLLW.Shadow 0.28% 14 Adware.InstallCore % 15 Trojan.PWS.SpySweep % 16 Tool.Skymonk % 17 Win32.HLLW.Autoruner % 18 Adware.InstallCore % 19 Tool.Skymonk % 20 JS.Redirector %
http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013
http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta
DettagliRisultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti
Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliQuesto sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.
INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza
DettagliNuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012
Nuovi Trojan di banche, ulteriori truffe in reti sociali e altri eventi del gennaio 2012 il 1 febbraio 2012 L inizio dell anno bisestile non ha fatto brutte sorprese dal punto di vista della sicurezza
DettagliStudio Legale. Guida operativa
Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliESERCITAZIONE Semplice creazione di un sito Internet
ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica
DettagliRealizzazione siti web. Protocolli Internet
Realizzazione siti web Protocolli Internet Argomenti del primo incontro Il concetto di I protocolli di Internet (in particolare ftp e http) Spazio pubblico e privato nel sito dell ITIS Memorizzazione di
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
Dettagliicloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani
icloud Forensics.e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani 1 icloud Il servizio icloud, introdotto da Apple nel giugno 2011, permette agli utenti di memorizzare i dati
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliIndividuare Web Shell nocive con PHP Shell
http://www.readability.com/articles/7e9rlg94 html.it ORIGINAL PAGE Individuare Web Shell nocive con PHP Shell Detector by ANDREA DRAGHETTI Una shell Web è uno script, comunemente scritto in PHP, in grado
DettagliRassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam
Rassegna delle attività di virus nel febbraio 2012: un exploit per Mac OS Х e un trojan che fa la spia all utente attraverso la web cam Il 1 marzo 2012 Il febbraio è il mese più breve dell anno, ma non
DettagliMANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB
MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB o RICERCA p3 Ricerca rapida Ricerca avanzata o ARTICOLI p5 Visualizza Modifica Elimina/Recupera Ordina o RUBRICHE p11 Visualizzazione Gestione rubriche
DettagliGuida Operativa Programma Pestalozzi
Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per la Lombardia Ufficio IX Comunicazione Guida Operativa Programma Pestalozzi Utilizzo del Portale Web SharePoint
DettagliReport sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015
Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015 1 - Statistiche generali 1.1 Dati di sintesi Le pagine visitate per il periodo preso in esame sono in totale 3.910.690
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliArea Cliente Guida di avvio
Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
Dettagliwww.intego.com PL/ATTIVA/IT/1009
www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo
DettagliUTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)
UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di
DettagliSophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6
Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5
DettagliOutlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
Dettaglitommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1
INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 IMPORTANTE: forse non visualizzate questa barra, se così fosse usiamo questa procedura: posizioniamo il cursore sulla parte vuota tasto destro del
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliRisposte e consigli ruotanti attorno a Docsafe
Risposte e consigli ruotanti attorno a Docsafe Cos è Docsafe? Docsafe consente di ricevere, salvare e gestire documenti in formato digitale. È possibile inoltre aggiungere documenti propri. In questo modo
DettagliStampa unione -contratto di tirocinio. Documentazione
Stampa unione -contratto di tirocinio Documentazione Versione 0.1 Data 27.09.2012 Copyright CSFO A proposito di questa documentazione Questa documentazione è indirizzata agli utenti dell applicazione stampa
DettagliInstallazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliEsempio Cookie Policy
Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le
DettagliManuale per l utilizzo dell applicazione Client per il controllo remoto di apparecchiature da laboratorio
Manuale per l utilizzo dell applicazione Client per il controllo remoto di apparecchiature da laboratorio Dopo il collegamento alla Home Page del laboratorio di teledidattica è possibile scaricare il file
Dettagliprof. Mario Dalessandro
INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione di migliaia di reti pubbliche e private, utilizzata per scopi differenti, ma comunque volta a creare e diffondere informazioni.
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliNon sono supportate reti peer to peer, è necessario avere un server dedicato.
Il software gestionale per le Piccole e Medie Imprese Requisisti hardware e software Sistema operativo Server: NT Server Windows 2000/2003 Server e superiori Novell 3.12 o superiori con supporto nomi lunghi
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliInfoCertLog. Scheda Prodotto
InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3
DettagliGestione delle Cartelle dei Messaggi di Posta Elettronica
CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose
DettagliChe cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo
Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato
Dettagliper Mac Guida all'avvio rapido
per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
Dettaglifilrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27
filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 Sommario Introduzione... 3 Download dell applicazione Desktop... 4 Scelta della versione da installare... 5 Installazione... 6 Installazione
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliE-Post Office Manuale utente
E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione
DettagliInformativa estesa sull utilizzo dei cookie
Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliIl tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliModulo 7 Reti informatiche
Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?
DettagliFattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.
Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte
DettagliGuida all accesso alla documentazione
Sommario 1. Prerequisiti 1 2. Accesso alla documentazione 2 2.1 Procedura di primo accesso 3 2.2 Procedura di cambio password 4 3. Pagina di riepilogo 6 1. Prerequisiti Per accedere alla documentazione
DettagliNavigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani
Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Unitre Pavia a.a. 2014-2015 2015 Per definizione, quando si investiga l'ignoto non si sa cosa si trova Legge di Murphy (IL( SOMMO PRINCIPIO
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliPOLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI
POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI I Dati Personali sono informazioni che ti identificano, come per esempio il tuo nome, l'indirizzo di mail o di posta. Il sito non raccoglie
DettagliConsole di Monitoraggio Centralizzata
BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliManuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015
Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliINFORMATIVA SUI COOKIE
INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di
DettagliPOSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL
POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area Posta... 5 Area Contatti... 8 Area Opzioni... 10 Area Cartelle... 13 La Postemail Certificata
DettagliHelp Desk Guida all'uso
Help Desk Guida all'uso Il sistema di help desk consente agli utenti di effettuare richieste di assistenza hardware e software attraverso un portale web raggiungibile al seguente indirizzo: http://helpdesk.molisedati.it.
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliFileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
DettagliINFORMATIVA ESTESA SULL USO DEI COOKIE
INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com
DettagliTERMINALE. Creazione e gestione di una postazione terminale di Eureka
TERMINALE Creazione e gestione di una postazione terminale di Eureka Febbraio 2011 2 Creazione e gestione di una postazione terminale di Eureka INDICE POSTAZIONE TERMINALE EUREKA REQUISITI INSTALLAZIONE
DettagliBACKUP APPLIANCE. User guide Rev 1.0
BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5
DettagliGUIDA AL SOCIAL CARE
1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.
DettagliGuida Software GestioneSpiaggia.it
Caratteristiche Guida Software GestioneSpiaggia.it 1. Gestione prenotazioni articoli (ombrellone, cabina, ecc ) ed attrezzature (sdraio, lettino ecc ) 2. Visualizzazione grafica degli affitti sia giornaliera
DettagliNovità di Access 2010
2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli
DettagliMagiCum S.r.l. Progetto Inno-School
MagiCum S.r.l. Progetto Inno-School Area Web Autore: Davide Revisione: 1.2 Data: 23/5/2013 Titolo: Innopedia File: Documentazione_tecnica Sito: http://inno-school.netsons.org/ Indice: 1. Presentazione
DettagliQuesto grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web
1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per
DettagliSTATUTO PER IL SITO INTERNET DELL ENCJ
STATUTO PER IL SITO INTERNET DELL ENCJ Introduzione Il sito www.encj.net è il sito internet della Rete Europea dei Consigli di Giustizia (ENCJ). È stato stilato uno statuto redazionale al fine di regolare
DettagliVERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3
VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3 TM GUIDA RAPIDA DI GROUPWISE 5.2 GroupWise WebAccess consente di accedere alla posta e al calendario con qualsiasi browser Web compatibile HTML 3. Invio
DettagliRassegna delle attività di virus a marzo 2012: spam politico insieme a nuove minacce per Mac OS X e Android
Rassegna delle attività di virus a marzo 2012: spam politico insieme a nuove minacce per Mac OS X e Android Il 2 aprile 2012 Il primo mese della primavera 2012 è stato insolitamente caldo : sono comparse
DettagliGUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido
ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense
DettagliQlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.
Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech, Qlik
DettagliAccesso e uso del portale cedolini. amministratore.persweb@estar.toscana.it Ultima revisione: 20/10/2015 N.ro pagine: 12
Accesso e uso del portale cedolini A cura di: amministratore.persweb@estar.toscana.it Ultima revisione: 20/10/2015 N.ro pagine: 12 Indice Premessa... 1 Installazione del lettore smart card sul PC... 1
DettagliManuale per il Farmacista
Le modifiche ai Fogli Illustrativi a disposizione del Medico e del Farmacista. Un servizio per il Cittadino. Manuale per il Farmacista 6 giugno 2014 Indice 1.0 Requisiti di sistema pag. 3 2.0 Registrazione
DettagliDipartimento Politiche Sociali e della Salute OSSERVATORIO SOCIALE SULLA CONCERTAZIONE TERRITORIALE. Manuale del software Utente Lettore Vers. 4.
Dipartimento Politiche Sociali e della Salute OSSERVATORIO SOCIALE SULLA CONCERTAZIONE TERRITORIALE Manuale del software Utente Lettore Vers. 4.1 Aprile 2014 Indice Tre passaggi per entrare nel programma...
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliInitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it
izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
Dettagli