Lo spam nel primo trimestre del 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Lo spam nel primo trimestre del 2013"

Transcript

1 Lo spam nel primo trimestre del 2013 Dar'ja Gudkova Sommario Il trimestre in cifre... 1 Le peculiarità del trimestre... 1 Hot news e link nocivi... 2 Lo spam «nigeriano» e gli eventi in Venezuela... 4 Social network ed e mail contraffatte... 5 Metodi e trucchi adottati dagli spammer... 7 Utilizzo di servizi web legittimi... 7 Il ritorno del «testo in bianco»... 8 Le statistiche del primo trimestre del Quote di spam rilevate all interno del traffico di posta elettronica... 9 Geografia delle fonti di spam Ripartizione delle fonti di spam per regioni geografiche Dimensioni dei messaggi di spam Allegati nocivi rilevati nel traffico di posta elettronica Phishing Conclusioni Il trimestre in cifre Nel primo trimestre del 2013 la quota relativa allo spam presente nel traffico di posta elettronica ha fatto registrare un valore medio pari al 66,5% del volume complessivo di messaggi e mail circolanti in Rete. Il valore di tale indice è quindi aumentato dello 0,5% rispetto all'analoga quota percentuale rilevata nel quarto trimestre del La quota relativa ai messaggi di phishing individuati nel flusso globale delle e mail è diminuita di 4,25 volte, facendo in tal modo segnare un indice pari allo 0,004% del volume complessivo di messaggi di posta elettronica diffusi in Rete. Sono stati individuati allegati nocivi nel 3,3% dei messaggi e mail; tale indice è quindi lievemente aumentato (+ 0,1%) rispetto all'analogo valore riscontrato nel trimestre precedente. Le peculiarità del trimestre Il primo trimestre dell anno in corso è stato contrassegnato da eventi che hanno indubbiamente suscitato un grande clamore sulla scena internazionale: la morte di Hugo Chavez, presidente del Venezuela, le inattese dimissioni di Papa Benedetto XVI, la successiva rapida ascesa al soglio pontificio di

2 Papa Francesco. Tali avvenimenti, di portata storica, non sono certo passati inosservati agli occhi degli spammer. Il naturale interesse dell opinione pubblica mondiale nei confronti di eventi di importanza planetaria è stato in primo luogo sfruttato da coloro che si dilettano a inondare le caselle di posta elettronica degli utenti della Rete di e mail fraudolente e messaggi contenenti pericolosi link nocivi. Al tempo stesso, nel periodo analizzato nel presente report, i malintenzionati non si sono ovviamente dimenticati di fare ampio ricorso agli ulteriori metodi di ingegneria sociale abitualmente messi in atto per cercare di ingannare o raggirare gli utenti presi di mira. Hot news e link malevoli Dopo la morte del leader venezuelano, hanno fatto la loro apparizione all interno dei flussi di spam globali numerosi messaggi e mail con titoli dal tono provocatorio, quali "CIA "DELETED" Venezuela's Hugo Chavez?". Gli autori del messaggio qui sotto riportato, ad esempio, alludono ad un coinvolgimento del governo statunitense e della CIA nella morte di Hugo Chavez, ed invitano il destinatario dell e mail a cliccare su un apposito link inserito nel messaggio per poter visualizzare un video a tema. Cliccando sul suddetto link, l ignaro utente sarebbe incautamente giunto su un sito legittimo compromesso, da dove sarebbe stato poi rediretto verso un sito web nocivo, contenente del codice JavaScript offuscato. A questo punto, se il sistema operativo in uso presso la potenziale vittima avesse presentato determinati parametri, mediante l utilizzo di un apposito exploit (rilevato proattivamente dalla protezione antivirus di Kaspersky Lab come HEUR:Exploit.Java.CVE gen) sul computer dell utente preso di mira sarebbe stato installato un insidioso programma malware. Nel corso del trimestre non è stata soltanto la prematura scomparsa di Hugo Chavez a catturare l attenzione degli spammer. Nell ambito di un altra campagna di spam, recante ai destinatari dei messaggi e mail testi dal tono provocatorio e i consueti link nocivi, per cercare di attirare al massimo l attenzione degli utenti i malintenzionati hanno fatto esplicito riferimento al nome del nuovo Papa. Nella circostanza, attraverso tale mailing di massa, si recapitavano nelle e mail box degli utenti messaggi più o meno abilmente contraffatti, mascherati sotto forma di e mail inviate dalle note emittenti BBC e CNN; ai destinatari delle e mail fasulle veniva proposto l accesso a notizie riguardanti il nuovo Papa. Il titolo dell e mail di spam qui sotto riprodotta, ad esempio, evoca una discussione riguardo all eventualità di perseguire legalmente il nuovo Pontefice per i presunti casi di abusi sessuali emersi in passato.

3 Lo schema utilizzato dai malintenzionati per generare infezioni informatiche nei computer rimasti vittima della campagna di spam nocivo qui sopra descritta ricalca l analogo schema di cui si sono avvalsi i cybercriminali per la conduzione di un mailing di massa composto da messaggi recanti link dannosi relativi a notizie sulla morte di Hugo Chavez: una volta cliccato sui link in questione, gli utenti sarebbero stati reindirizzati verso un sito web violato; in seguito, sui computer di questi ultimi sarebbe stato scaricato un exploit (proveniente, nella maggior parte dei casi, dal kit di exploit denominato Blackhole), che avrebbe poi consentito di generare l infezione sui computer vittima, tramite il dispiegamento di un apposito programma malware. E interessante rilevare come, nonostante l apparente precisione ed accuratezza adottate nel mascherare i messaggi di spam sotto forma di notifiche relative a news di primaria importanza, i malintenzionati abbiano periodicamente commesso errori piuttosto grossolani a livello di intestazione delle e mail da essi spedite: ad esempio, gli spammer hanno talvolta mantenuto la menzione «BBC», all interno del campo «From», anche nei messaggi mascherati in guisa di comunicazioni provenienti dalla CNN. L utilizzo delle hot news e dei temi caldi del momento nella composizione delle e mail di spam, con l inserimento di link in apparenza preposti a condurre gli utenti verso la visualizzazione di foto e video dai contenuti sensazionali e provocatori, rappresenta indubbiamente uno dei metodi prediletti dagli spammer dediti alla distribuzione in Rete di ingenti quantità di software nocivi. Ricordiamo, a tal

4 proposito, come in passato, all interno dei flussi di spam, sia spesso capitato di imbattersi in mass mailing del medesimo tenore, in cui si proponeva, ad esempio, la visione di foto di Osama Bin Laden, oppure si cercava di attaccare il Presidente americano Barack Obama con la diffusione di materiali compromettenti, a detta ovviamente degli autori del mailing. L estrema varietà delle tematiche e dei metodi di ingegneria sociale cui fanno ricorso i malintenzionati nella conduzione delle campagne di spam riconducibili a tale specifica tipologia nasconde, di fatto, un unico e medesimo schema: il preciso intento dei cybercriminali è quello di far sì che, una volta cliccato sul link, si generi l upload di un pericoloso programma malware sul computer dell utente. Lo spam «nigeriano» e gli eventi in Venezuela I cosiddetti truffatori «nigeriani», che tradizionalmente hanno sempre sfruttato per i loro fini i fattori di instabilità politico sociale che si sono di volta in volta manifestati nei più disparati paesi del globo, non hanno ignorato gli avvenimenti che si sono prodotti in Venezuela all inizio del mese di marzo. In effetti, sono state da noi individuate numerose campagne di spam fraudolento, condotte in varie lingue, volte a sfruttare le tematiche connesse alla scomparsa del presidente venezuelano Hugo Chavez. Il tema del messaggio di spam riprodotto qui di seguito, ad esempio, rappresenta una sorta di vero e proprio classico per le frodi «nigeriane» perpetrate attraverso la Rete: l e mail, in apparenza, sembra essere stata inviata da un familiare (nel caso specifico la sorella) di un influente personaggio politico venezuelano, che si rivolge al destinatario dell e mail chiedendo assistenza per le operazioni di trasferimento all estero e successivo incasso di una stratosferica somma di denaro, prima che il nuovo governo del paese sudamericano possa eventualmente procedere alla confisca di tali ingenti beni. E mail «nigeriane» dai contenuti molto simili, ma con l utilizzo di nominativi diversi, sono state ad esempio rilevate all interno dei flussi di spam dopo la morte del leader libico Muammar Gheddafi, oppure dopo il trasferimento in carcere del presidente egiziano Hosni Mubarak.

5 Segnaliamo, inoltre, come l autore di un ulteriore mailing di massa elaborato in lingua tedesca da noi intercettato nel mese di marzo sostenga addirittura di essere un amico fraterno del compianto Hugo Chavez, il quale gli avrebbe affidato la custodia di ben 23 milioni di dollari USA, in realtà destinati all amante segreta del presidente venezuelano; quest ultima, tuttavia, dopo la scomparsa di Chavez, non avrebbe avanzato nessuna rivendicazione sull ingente capitale in questione. L immaginario «amico» del presidente si dichiara inoltre pronto ad offrire al destinatario dell e mail una sostanziosa ricompensa, addirittura pari al 25% della somma totale a disposizione, in cambio dell eventuale aiuto prestato per poter trasferire all estero, e successivamente incassare, la cifra milionaria in causa. Lo schema d azione fraudolento che i truffatori «nigeriani» si prefiggono di applicare a scapito delle potenziali vittime del raggiro, più o meno abilmente architettato, è ormai ben noto. Il loro scopo principale è quello di cercare di coinvolgere l utente vittima in uno scambio di corrispondenza sempre più fitto, che, secondo le losche mire dei malintenzionati, porti poi questi ultimi a sottrarre al malcapitato significative somme di denaro. In effetti, se il destinatario dell e mail «nigeriana» risponde al messaggio iniziale, i truffatori, attraverso ulteriori comunicazioni, chiederanno poi di trasferire su un determinato conto bancario una somma del tutto trascurabile rispetto alla montagna di denaro promessa in cambio di aiuto. In genere, il pretesto per spillare dei soldi è quello di dover necessariamente provvedere in anticipo al pagamento di determinati servizi o prestazioni (consulenze da parte di qualche avvocato o giurista, applicazione di non ben precisate imposte sulle transazioni finanziarie da realizzare, etc.), indispensabili a detta dei truffatori perché la vittima predestinata possa in seguito entrare in possesso della somma milionaria promessa. Social network ed e mail contraffatte Nel corso del primo trimestre del 2013, gli spammer ed in particolar modo quelli che intendono diffondere infezioni informatiche sui computer degli utenti, recapitando nelle e mail box di questi ultimi programmi malware di ogni genere e tipo hanno continuato a far ampiamente ricorso all invio di e mail contraffatte, mascherate sotto forma di notifiche e comunicazioni ufficiali inviate da noti servizi web. Nel periodo analizzato nel presente report, agli abituali mailing di massa provenienti (in apparenza) dai social network che godono di maggior popolarità presso il pubblico della Rete Facebook e Twitter o

6 da altri celebri siti web, si è aggiunta una singolare campagna di spam in cui i malintenzionati hanno sfruttato la fama raggiunta da Foursquare, l affermato sito web di social networking per dispositivi mobili, basato sulla geolocalizzazione. Nella circostanza, come si può facilmente dedurre, vige sempre una sorta di regola semplice e non scritta: maggiore è il grado di popolarità raggiunto in Rete da un servizio online, tanto più elevata risulterà la probabilità che gli spammer possano procedere all invio di e mail fasulle a nome di tale servizio web. Nella maggior parte dei casi, attraverso simili campagne di spam, i malintenzionati recapitano nelle e mail box degli utenti vittima un cospicuo numero di link dannosi destinati a condurre verso pericolosi kit di exploit in grado di sfruttare le eventuali vulnerabilità individuate nel sistema operativo o nelle applicazioni presenti nei computer degli utenti. Attraverso tali vulnerabilità, purtroppo, viene poi resa possibile l installazione dei più disparati programmi nocivi sui computer sottoposti a contagio informatico. Al momento attuale, presso gli ambienti cybercriminali, risulta essere particolarmente in auge il kit di exploit denominato Blackhole. Costituisce indubbiamente motivo di particolare interesse osservare come, nell inviare messaggi di spam mascherati sotto forma di notifiche provenienti da un determinato servizio online, gli spammer sembrino spesso non curarsi troppo del fatto che il titolo del messaggio inviato o il contenuto del campo «From» debbano corrispondere esattamente all effettivo contenuto del testo presente nell e mail. Come abbiamo visto in precedenza, lo stesso genere di errore è stato ugualmente commesso da quei malintenzionati che, nel corso del primo trimestre del 2013, hanno inondato le caselle di posta elettronica degli utenti della Rete di e mail contraffatte inviate a nome di CNN e BBC, i due giganti mondiali dei mass media. Tale specifica coincidenza può indurre a pensare che, in realtà, la conduzione di tutte le campagne di spam riconducibili alla tipologia sopra descritta sia imputabile ad un unico gruppo di cybercriminali.

7 Metodi e trucchi adottati dagli spammer Non è certo un segreto il fatto che, in questi ultimi tempi, gli spammer mostrino evidenti difficoltà nell escogitare sempre qualcosa di nuovo: tutti i trucchi, tutti i possibili stratagemmi ed espedienti sono stati ormai già messi in pratica, prima o dopo, in un modo o nell altro. Come conseguenza, gli spammer sembrano adesso orientarsi piuttosto verso l utilizzo di specifiche combinazioni di metodi e tecniche diversi tra loro, magari già abbastanza noti in passato, ma che con il trascorrere del tempo sembravano aver ormai perso la popolarità precedentemente acquisita. Gli spammer hanno inoltre esplorato l opportunità di poter sfruttare per i loro non certo nobili fini alcuni servizi del tutto legittimi presenti sul web, nel tentativo di eludere l azione inibitoria svolta dai filtri antispam. Utilizzo di servizi web legittimi Nel primo trimestre del 2013, ci siamo ad esempio imbattuti in una campagna di spam, dedita alla reclamizzazione dei consueti farmaci maschili, per la cui conduzione erano stati applicati i seguenti trucchi del mestiere : 1. Il titolo dell e mail in questione, «Instagram Account Delete», rappresenta innanzitutto un tipico esempio di ingegneria sociale. Per cercare di attirare l attenzione del destinatario del messaggio, è stato utilizzato il tema della rimozione dell account relativo ad un popolare servizio web. Ovviamente, se l utente che ha ricevuto l e mail possiede davvero un account Instagram, probabilmente procederà all apertura del messaggio, anziché effettuarne subito la cancellazione. 2. Il reale indirizzo web verso il quale conduce il link dannoso inserito nel messaggio, è stato abilmente mascherato grazie al contemporaneo utilizzo di due diversi metodi del tutto legittimi. In effetti, in primo luogo, gli spammer si sono avvalsi del servizio di short link (abbreviazione degli URL) messo a disposizione da Yahoo, ed hanno poi rielaborato il link breve così ottenuto utilizzando il noto traduttore online Google Translate. Tale servizio, come si sa, è in grado di eseguire la traduzione di una pagina web in base all indirizzo Internet digitato dall utente nell apposito spazio e, al contempo, è in grado di generare un proprio link inerente al risultato della traduzione. La combinazione dei due metodi sopra

8 illustrati ha reso di fatto unico ogni collegamento ipertestuale introdotto dagli spammer nell ambito del mailing di massa da essi condotto; l utilizzo di due domini universalmente conosciuti, inoltre, ha contribuito considerevolmente a rendere il link specificato nel messaggio sufficientemente «autorevole» agli occhi del destinatario dell e mail di spam. E per confondere ancor di più le carte in tavola, gli spammer hanno aggiunto alla fine del link una query assolutamente priva di senso, composta da parole del tutto casuali: «?/constitutional contextualization». In genere, gli spammer ricorrono di frequente ai servizi di URL shortening. In primo luogo, adottando tale metodo, e quindi rendendo unico ed esclusivo il link presente in ogni messaggio inviato in Rete, essi cercano di eludere l azione di controllo esercitata dai filtri antispam. In secondo luogo, l utilizzo dei servizi di short link non comporta alcuna spesa aggiuntiva per i malintenzionati, come invece normalmente avviene quando i cybercriminali procedono all acquisto di domini Internet, oppure violano siti web legittimi. Dall altro lato, coloro che amministrano i maggiori servizi online preposti alla generazione di URL brevi cercano di monitorare assiduamente il contenuto dei siti web verso i quali vengono rediretti gli utenti e, al tempo stesso, di inibire l azione nociva svolta dai link malevoli. Il ritorno del «testo in bianco» E tornato a godere di una certa popolarità, presso le folte schiere degli spammer, un metodo alquanto semplice, utilizzato per camuffare, o meglio letteralmente imbrattare, il contenuto dei messaggi e mail spediti, conosciuto come il metodo del testo in bianco. Esso consiste, in pratica, nell aggiunta all interno del messaggio di posta di brani di testo del tutto casuali (nel trimestre qui analizzato, ad esempio, abbiamo rilevato l introduzione di frammenti di notizie nel corpo dell e mail), scritti con caratteri di colore grigio chiaro su uno sfondo generalmente grigio, e separati dal testo principale dell pubblicitaria da una notevole quantità di interruzioni di riga. L impiego del metodo qui sopra descritto intende innanzitutto far sì che i filtri antispam adibiti al controllo del contenuto dei messaggi scambino l e mail di spam così redatta per una normale newsletter; in secondo luogo, l utilizzo di frammenti casuali di testo riguardanti delle notizie, rende di fatto unico ed irripetibile ogni messaggio spedito nel quadro di una simile campagna di spam; tutto ciò, ovviamente, complica poi in maniera considerevole le operazioni di rilevamento dei contenuti indesiderati presenti nel traffico di posta elettronica.

9 Le statistiche del primo trimestre del 2013 Quote di spam rilevate all interno del traffico di posta elettronica Lungo tutto l arco del primo trimestre del 2013 si sono registrate significative oscillazioni riguardo alla quota di spam riscontrata settimanalmente all interno dei flussi di posta elettronica; ad ogni caso, tale importante indice, attestatosi su un valore medio pari al 66,55% del volume totale dei messaggi e mail circolanti in Rete, ha fatto complessivamente registrare un incremento dello 0,53% rispetto all'analoga quota percentuale rilevata nel trimestre precedente. Quote di spam rilevate settimanalmente nel traffico nel corso del primo trimestre del 2013 Uno dei più estesi mailing di massa condotti dagli spammer nel corso del trimestre oggetto del presente report ha visto la distribuzione in Rete di ingenti quantità di e mail fraudolente inoltrate verso le caselle di posta elettronica degli utenti in cui i malintenzionati hanno fatto ricorso al famigerato metodo truffaldino denominato «pump and dump» (l espressione significa, tradotta letteralmente dall inglese,"pompa e sgonfia ). Si tratta di una delle tipologie di frode più comunemente praticate a livello di mercato azionario; nella fattispecie, gli spammer provvedono ad acquistare azioni a bassa capitalizzazione, in genere riconducibili a società di piccole dimensioni, per poi gonfiare ad arte il prezzo di tali azioni tramite la diffusione, attraverso insistite campagne di spam, di false informazioni (dai toni estremamente positivi) sullo stato delle suddette aziende; lo scopo finale dei malintenzionati è, naturalmente, quello di riuscire a vendere a prezzi nettamente superiori i titoli azionari

10 precedentemente acquistati a prezzi irrisori. Proprio a causa della conduzione della massiccia campagna di spam sopra menzionata, la prima settimana del mese di marzo ha fatto registrare il valore percentuale record del trimestre a livello di presenza di messaggi di spam all interno dei flussi e mail globali (73,4%). Il picco assoluto di tale tipologia di spam, che potremmo convenzionalmente definire spam azionario, si è raggiunto nel biennio ; in seguito, per alcuni anni, l utilizzo di questa particolare formula fraudolenta è praticamente scomparso dalla scena dello spam mondiale, manifestandosi, di fatto, solo raramente all interno dei flussi e mail. E interessante osservare come, anche negli anni in cui i suddetti mailing di massa hanno goduto della massima popolarità presso le folte schiere degli spammer, simili campagne di spam si siano distinte proprio per la loro notevole estensione. La ragione delle ingenti proporzioni in genere raggiunte da questa particolare tipologia di mass mailing spazzatura risiede principalmente proprio nel fatto che i truffatori cercano di piazzare la loro frode, più o meno abilmente ordita, in tempi estremamente brevi, massimo nel giro di 1 o 2 giorni, finché il tentativo di truffa non viene poi smascherato. Nella circostanza, ovviamente, quanto più elevato è il numero di messaggi che i malintenzionati riescono a distribuire nelle e mail box degli utenti in un lasso di tempo particolarmente breve tanto maggiore potrà poi risultare il numero delle vittime potenziali della truffa messa in atto, ovvero degli utenti raggirati che andranno ad effettuare lo sciagurato acquisto di azioni proposte a prezzi gonfiati artificialmente. Geografia delle fonti di spam Nel primo trimestre del 2013, nelle posizioni di vertice della speciale graduatoria delle fonti dello spam mondiale, relativa ai paesi dal cui territorio sono state distribuite in Rete verso tutti e cinque i continenti le maggiori quantità di e mail spazzatura, si sono nuovamente insediati Cina (24,3%) e Stati Uniti (17,7%). Il terzo gradino del podio virtuale è andato ad appannaggio della Corea del Sud; il paese dell Estremo Oriente ha fatto peraltro complessivamente registrare una quota piuttosto elevata, pari a 9,6 punti percentuali. E di particolare interesse rilevare come i messaggi di posta elettronica spazzatura diffusi dal territorio dei tre paesi sopra menzionati siano stati inoltrati verso le e mail box degli utenti di regioni geografiche ben distinte tra loro: la maggior parte dello spam cinese è stato in effetti distribuito in Asia, mentre i messaggi e mail indesiderati provenienti dagli USA sono risultati indirizzati prevalentemente verso gli stati del Nordamerica (al punto che la maggior parte di essi possono essere di fatto considerati alla

11 stregua di spam interno ). Le e mail spazzatura diffuse in Rete dal territorio della Corea del Sud, invece, hanno avuto quale principale bersaglio gli utenti ubicati sul continente europeo. Ripartizione geografica delle fonti di spam rilevate nel primo trimestre del Suddivisione per paesi Il Brasile (2,2%), che nell analogo rating riepilogativo inerente all intero anno 2012 occupava la quinta posizione della graduatoria, è sceso alla nona posizione della classifica sopra riportata: la quota ascrivibile ai flussi di spam generati entro i confini di tale paese è in effetti diminuita di quasi la metà. Il motivo del repentino decremento fatto segnare dall indice percentuale attribuibile al colosso sudamericano è indubbiamente da ricollegare al fatto che, alla fine del 2012, il Brasile ha provveduto a chiudere a livello di stato nazionale la porta 25 TCP, ovvero la porta normalmente utilizzata, per impostazione predefinita, per il traffico SMTP in uscita. E proprio attraverso tale porta che è destinata a transitare, ovviamente, la maggior parte dei flussi di spam generati attraverso i computer infetti degli utenti della Rete. La chiusura della porta 25, come è noto, rappresenta una procedura standard per tutti gli Internet provider; nel caso sopra descritto, tuttavia, il problema è stato risolto ad un livello che potremmo definire superiore. Sottolineiamo, infine, come siano entrate a far parte della TOP 5 del rating in questione sia l India (4,4%) terza nell analoga graduatoria relativa all intero anno 2012 sia Taiwan (4,1%); il paese dell Estremo Oriente insulare ha visto la propria quota percentuale più che raddoppiata rispetto allo scorso anno, ed è in tal modo passato dalla decima alla quinta posizione della classifica analizzata nel presente capitolo. L indice relativo alla Russia (3,2%) ha poi evidenziato un aumento di 1,2 punti percentuali; ne è conseguito che la Federazione Russa ha guadagnato una posizione in classifica rispetto al rating riepilogativo dello scorso anno, andando di fatto ad occupare la settima piazza della graduatoria del primo trimestre 2013 relativa alla geografia delle fonti dello spam mondiale. Ripartizione delle fonti di spam per regioni geografiche Così come in precedenza, la classifica relativa alla ripartizione delle fonti di spam per macro regioni geografiche mondiali risulta dominata dall Asia, con una quota pari al 51,8% del volume complessivo dei

12 messaggi e mail indesiderati distribuiti in Rete dagli spammer; nel primo trimestre del 2013, l indice complessivamente attribuibile al continente asiatico ha fatto registrare un incremento di 1,6 punti percentuali rispetto all analogo valore globalmente riscontrato nel Il secondo gradino del podio virtuale della speciale graduatoria regionale da noi stilata risulta occupato dall America Settentrionale; il continente nordamericano ha fatto segnare un indice complessivo pari al 18,3%. Ripartizione geografica delle fonti di spam rilevate nel primo trimestre del Suddivisione per macro-regioni mondiali Si è inoltre notevolmente accresciuta la quota riconducibile all Europa Orientale (11,1%). In effetti, sebbene tra le prime dieci posizioni della graduatoria relativa ai paesi dal cui territorio vengono inoltrate in Rete le maggiori quantità di spam si trovi, di fatto, un solo paese situato nella parte orientale del continente europeo, ovvero la Russia, la seconda parte della TOP 20 in questione vede invece spiccare la presenza di ben cinque nazioni geograficamente collocate nell Europa Orientale. Registriamo, infine, una sensibile diminuzione del contributo apportato ai flussi mondiali dello spam dall America Latina; ciò trova una logica spiegazione nel fatto che, nel trimestre oggetto del presente report, le quote attribuibili a Brasile, Perù e Argentina sono considerevolmente diminuite rispetto al trimestre precedente, al punto che gli ultimi due paesi citati non sono nemmeno entrati a far parte della TOP 20 sopra riportata.

13 Dimensioni dei messaggi di spam Dimensioni delle di spam - Quadro relativo al primo trimestre del 2013 Anche nel primo trimestre del 2013, come di consueto, all interno dei flussi di spam sono stati rilevati, nella stragrande maggioranza dei casi, messaggi e mail indesiderati aventi dimensioni estremamente contenute (1 Кb o addirittura meno di un kilobyte). L utilizzo di messaggi compatti permette agli spammer di inviare un elevato numero di e mail spazzatura, pur limitando, al contempo, l entità del traffico generato. Inoltre, l impiego di frasi e testi decisamente brevi, magari radicalmente diversi da un messaggio all altro, consente di conferire un aspetto di unicità alle e mail distribuite nelle caselle di posta elettronica degli utenti della Rete e di complicare, quindi, il lavoro abitualmente eseguito dai filtri anti spam. Allegati maligni rilevati nel traffico di posta elettronica Nel primo trimestre del 2013, la quota relativa ai messaggi e mail contenenti allegati dannosi ha fatto registrare un incremento dello 0,1% rispetto all analogo indice rilevato nel trimestre precedente, e si è in tal modo attestata su un valore pari al 3,3% del volume complessivo di messaggi di posta elettronica circolanti in Rete.

14 TOP-10 relativa ai programmi maligni maggiormente diffusi nel traffico di posta elettronica - Situazione relativa al primo trimestre del 2013 La TOP 10 del primo trimestre dell anno relativa ai software nocivi maggiormente diffusi nei flussi di posta elettronica globali risulta capeggiata, così come in precedenza, dal malware classificato con la denominazione di Trojan Spy.HTML.Fraud.gen. Ricordiamo, nella circostanza, che il suddetto programma malware è stato elaborato dai suoi autori sotto forma di pagine HTML in grado di riprodurre i form di registrazione di determinati servizi di banking online o di altri servizi erogati nel World Wide Web; esso è stato appositamente creato dai virus writer per compiere il furto dei dati sensibili (login e password) relativi, principalmente, agli account di Internet banking aperti in Rete dagli utenti. I cybercriminali di turno utilizzano poi i dati di registrazione illegalmente carpiti, inseriti dall'utente nei suddetti «form» fasulli, per impadronirsi delle somme di denaro depositate nei conti bancari violati. L'utilizzo di tale software nocivo allo scopo di realizzare il furto di informazioni sensibili di natura finanziaria custodite nei computer degli utenti costituisce, di fatto, uno dei principali metodi di attacco attualmente presenti nel sempre nutrito arsenale dei phisher. La seconda piazza della speciale graduatoria analizzata nel presente capitolo del nostro consueto report trimestrale sul fenomeno spam è invece andata ad appannaggio del programma malevolo classificato come Worm.Win32.Bagle.gt. Come è noto, il payload nocivo dei worm di posta elettronica consiste principalmente nel raccogliere gli indirizzi e mail presenti nei computer vittima contagiati, e più precisamente negli elenchi dei contatti, per poi realizzare un processo di auto diffusione in Rete tramite gli account di posta elettronica illecitamente carpiti. I worm riconducibili alla famiglia Bagle, tuttavia, in aggiunta alle funzionalità standard qui sopra illustrate, risultano provvisti di ulteriore potenziale nocivo: essi sono difatti in grado di connettersi ed interagire da remoto con il centro di controllo allestito dai cybercriminali, e di ricevere quindi da quest ultimo appositi comandi volti a generare il download e la successiva installazione di altri software maligni sui computer vittima infettati.

15 La terza posizione del rating da noi stilato relativamente al primo trimestre del 2013 è andata ad appannaggio del malware denominato Trojan Banker.HTML.Agent.p. Al pari di Fraud.gen, anch esso si presenta sotto forma di una pagina HTML in grado di copiare più o meno perfettamente i form di cui si avvalgono gli utenti per registrarsi a determinati servizi di banking online o ad altri servizi erogati nel Web. Continuando nell analisi della graduatoria qui sopra riportata, notiamo come nelle rimanenti posizioni della TOP 10 in questione si siano insediati, oltre ai soliti e mail worm veri e propri habitué del rating relativo ai software nocivi che si incontrano più di frequente nei flussi di posta elettronica anche il malware Trojan.Win32.Bublik.aknd e alcuni programmi backdoor riconducibili alla famiglia Androm. Bublik provvede ad effettuare la raccolta di dati sensibili di varia natura all interno del computer vittima: password utilizzate per le connessioni FTP, dati necessari per ottenere l autorizzazione ad usufruire di servizi di posta elettronica, certificati di vario genere. Inoltre, il trojan in questione è in grado di passare in rassegna ed esaminare i form visualizzati dall utente all interno dei browser Mozilla Firefox e Google Chrome, alla ricerca delle login e password memorizzate. I dati illecitamente sottratti vengono poi trasmessi ai malintenzionati. Come è noto, i programmi backdoor consentono ai malintenzionati di assumere il pieno controllo del computer sottoposto a contagio informatico, a totale insaputa dell utente vittima. In tal modo i cybercriminali possono, ad esempio, effettuare il download ed avviare l esecuzione di ulteriori file nocivi sul computer infetto, procedere all invio di dati ed informazioni di qualsiasi genere utilizzando la macchina compromessa dal malware, nonché eseguire numerose altre attività nocive. Inoltre, i computer infettati da programmi malevoli di tal genere entrano spesso a far parte di estese botnet, risultando poi completamente asserviti alle reti zombie di volta in volta allestite dai malintenzionati. E interessante osservare come, nella maggior parte dei casi, i backdoor riconducibili alla famiglia Androm siano stati diffusi tramite messaggi e mail contraffatti, apparentemente inviati da note società ed organizzazioni, quali Booking.com, DHL, British Airways ed altre ancora. Evidenziamo come, con modalità similari, vengano abitualmente distribuiti in Rete anche i programmi trojan appartenenti alla famigerata famiglia ZeuS/Zbot.

16 Ripartizione per paesi dei rilevamenti eseguiti dall antivirus nel corso del primo trimestre del 2013 Così come in precedenza, la leadership della speciale graduatoria dedicata alla ripartizione geografica (per paesi) dei rilevamenti effettuati dal nostro antivirus e mail è andata ad appannaggio degli Stati Uniti d America (13,2%). La Germania, da parte sua, con una quota pari all 11,2% si è insediata in seconda posizione. Complessivamente, quindi, quasi un quarto dei messaggi di spam maligno distribuiti attraverso i flussi e mail nel corso del primo trimestre dell anno corrente, è stato indirizzato verso le caselle di posta elettronica degli utenti della Rete ubicati entro i confini del territorio statunitense e tedesco. L Italia (8,7%), paese che non sempre risulta presente nella TOP 10 della classifica in questione, si è inaspettatamente issata sul terzo gradino del podio virtuale; il motivo di tale repentina ascesa all interno del rating qui analizzato è principalmente da imputare al fatto che, nello scorso mese di febbraio, l Italia è stata oggetto di un estesa ed insistita campagna di spam malevolo, volta a distribuire nelle e mail box degli utenti il malware classificato come Trojan Banker.HTML.Agent.p. In febbraio, in effetti, l Italia è addirittura salita alla prima posizione della TOP 10 mensile relativa ai paesi nei quali il nostro modulo antivirus dedicato alla posta elettronica ha eseguito il maggior numero di rilevamenti volti a neutralizzare i programmi malware distribuiti attraverso i flussi e mail. Per il resto, il rating trimestrale dei paesi verso i quali sono state indirizzate le maggiori quantità di messaggi di spam contenenti allegati malevoli non presenta variazioni di rilievo rispetto all analoga graduatoria precedente. Phishing Nel primo trimestre del 2013, la quota relativa ai messaggi di phishing individuati nel flusso globale delle e mail è diminuita di 4,25 volte, facendo in tal modo segnare un indice pari allo 0,004% del volume complessivo di messaggi di posta elettronica circolanti in Rete.

17 TOP-100 relativa alle organizzazioni maggiormente sottoposte agli attacchi di phishing nel corso del primo trimestre del Suddivisione per categorie dei rilevamenti eseguiti dal modulo «Anti-phishing» * La classifica delle 100 organizzazioni (ripartite per categorie) i cui clienti sono risultati bersaglio prediletto degli assalti di phishing si basa sui rilevamenti eseguiti dal nostro componente «Antiphishing» attraverso le soluzioni anti-malware installate sui computer degli utenti. Tale modulo è in grado di individuare e neutralizzare tutti i link di phishing sui quali l'utente si imbatte, siano essi collegamenti ipertestuali malevoli contenuti all'interno di messaggi di spam oppure link disseminati nel World Wide Web. Rileviamo, innanzitutto, come nel corso del trimestre oggetto del presente report si siano nuovamente intensificati gli attacchi di phishing indirizzati nei confronti della categoria che raggruppa i social network (37,6%); in effetti, i malintenzionati hanno attivamente distribuito in Rete un elevato numero di messaggi di spam camuffati sotto forma di comunicazioni e notifiche ufficiali provenienti (in apparenza!) da Facebook e LinkedIn. Il secondo gradino del podio risulta poi occupato dalla categoria Motori di ricerca (16,2%). Un posizionamento in classifica così elevato da parte dei search engine trova una logica spiegazione nel fatto che le grandi compagnie proprietarie dei motori di ricerca propongono ugualmente, ai propri utenti, numerosi altri servizi online, quali, ad esempio, la messa a disposizione di spazio su disco virtuale, posta elettronica, social network e molto altro ancora. Spesso, per l utente, la chiave per accedere all insieme dei servizi disponibili è rappresentata da un unico account; è proprio per tale specifico motivo che i motori di ricerca rappresentano, indiscutibilmente, uno dei bersagli prediletti dai cybercriminali.

18 La terza posizione della speciale classifica relativa alle organizzazioni rimaste vittima con maggior frequenza degli assalti portati dai phisher è andata ad appannaggio della categoria Organizzazioni finanziarie, sistemi di pagamento online ed istituti bancari (14,2%). A tal proposito, è di particolare importanza osservare come, a differenza di quanto normalmente avviene con i social network categoria che vede la maggior parte degli assalti di phishing concentrarsi principalmente su una o due organizzazioni la distribuzione degli attacchi orditi dai phisher nei confronti degli istituti bancari risulti molto più varia ed uniforme. Di fatto, i malintenzionati sono soliti condurre i loro attacchi nei confronti di un elevato numero di banche, diverse tra loro; gli istituti bancari via via presi di mira possono quindi essere sia piccoli istituti operanti a livello locale, sia istituti di grandi dimensioni e di primaria importanza a livello internazionale. Ripartizione per paesi degli hosting che celano siti di phishing - Situazione relativa al primo trimestre del 2013 La leadership della speciale graduatoria relativa ai paesi nei quali, nel corso del primo trimestre del 2013, è risultato collocato il maggior numero di siti di phishing è andata ad appannaggio degli Stati Uniti (25,4%); la Gran Bretagna (8,2%) e la Germania (7,7%) si sono rispettivamente insediate al secondo e al terzo posto del rating in questione. Completano la TOP 5 la Federazione Russa (6%) e l India (5,2%). E inoltre di particolare interesse osservare come siano entrati a far parte della TOP 10 relativa ai paesi che ospitano il più elevato numero di siti di phishing anche il Canada (4,5%) e l Australia (3,9%), due paesi ritenuti piuttosto sicuri dal punto di vista della cybercriminalità; per contro, le quote relative alle quantità di messaggi di spam inviate dal territorio canadese ed australiano risultano minime (percentuali inferiori all 1%). Conclusioni Lungo tutto l arco del 2012, le quote di spam rilevate nel traffico di posta elettronica sono risultate in costante diminuzione. Nel primo trimestre del 2013, il valore medio relativo alla quota di messaggi e mail indesiderati presenti nei flussi di posta elettronica nonostante le evidenti oscillazioni su base

19 mensile degli indici percentuali via via rilevati è rimasto in sostanza invariato rispetto all analogo valore riscontrato nel trimestre precedente. Da parte nostra, riteniamo che nell immediato futuro la quota di spam presente all interno del traffico e mail possa rimanere sui livelli attuali, o far registrare persino un lieve incremento; tale considerazione deriva dal fatto che, in questi ultimi tempi, gli spammer hanno intensificato la conduzione di mailing di massa di ingenti proporzioni, volti a distribuire svariati milioni di messaggi spazzatura nelle caselle di posta elettronica degli utenti. Coloro che si dilettano a distribuire in Rete montagne di e mail di spam cercano con ogni mezzo di attirare l attenzione degli utenti sui messaggi da essi elaborati: di fatto, gli spammer ricorrono spesso all utilizzo di nomi altisonanti, sfruttano il naturale clamore suscitato dai principali avvenimenti internazionali oppure, semplicemente, mascherano le loro e mail sotto forma di comunicazioni o notifiche ufficiali provenienti (in apparenza!) da note risorse web. Molti di questi messaggi contengono link dannosi, appositamente inseriti nel corpo dell e mail per cercare di condurre l ignaro utente vittima verso il download di pericolosi programmi malware, tra cui i famigerati exploit. Nella circostanza, ci pare doveroso ricordare, a tutti i nostri lettori, che è sempre buona norma evitare di cliccare sui link presenti nelle e mail ricevute, anche se il mittente sembra essere una persona familiare o conosciuta. Indubbiamente, è molto più sicuro inserire manualmente nel browser di navigazione l indirizzo del sito web al quale si desidera accedere. Riteniamo poco probabile che, nel corso dei prossimi mesi, i paesi che attualmente capeggiano la graduatoria relativa alla geografia delle fonti di spam, ovvero Cina e Stati Uniti, possano abbandonare le posizioni occupate in classifica, a meno che le forze di cyberpolizia e gli organi competenti non riescano a smantellare al più presto i centri di comando delle botnet dislocate sul territorio dei due suddetti paesi. Nel primo trimestre del 2013, sul terzo gradino del podio virtuale del rating relativo alle fonti dello spam mondiale è salita la Corea del Sud; i flussi di spam provenienti dal paese dell Estremo Oriente risultano principalmente indirizzati verso le e mail box degli utenti della Rete ubicati sul territorio dei paesi europei. Per ciò che riguarda gli allegati maligni rilevati nel traffico di posta elettronica, desideriamo sottolineare come, nella maggior parte dei casi, siano stati individuati e neutralizzati dalle nostre soluzioni antimalware quei programmi nocivi abitualmente utilizzati dai malfattori per compiere il furto di login e password relativi agli account aperti in Rete dagli utenti. All interno dei flussi e mail sono risultati particolarmente diffusi i programmi trojan appositamente elaborati dai virus writer per carpire le informazioni sensibili necessarie per eseguire le transazioni finanziarie nell ambito dei servizi di Internet banking. Terminiamo il nostro consueto resoconto trimestrale sul fenomeno spam osservando come in numerosi mailing di massa i malintenzionati abbiano fatto largo uso di link preposti a dirigere gli utentivittima verso i cosiddetti kit di exploit; per tutto il primo trimestre del 2013, il kit che ha riscosso i più ampi favori negli ambienti cybercriminali è risultato essere il famigerato Blackhole.

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Lo spam nell'anno 2012

Lo spam nell'anno 2012 Lo spam nell'anno 2012 Dar'ja Gudkova Sommario Il 2012 in cifre...1 Le principali tendenze...1 Ulteriore diminuzione delle quantità di spam presenti nei flussi e mail...1 Una valida alternativa allo spam:

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

2.4.2013 Ente turistico del Mendrisiotto e Basso Ceresio. Autore: Lorenzo Fanetti/Stagista/Laureato Master International Tourism, USI, Lugano

2.4.2013 Ente turistico del Mendrisiotto e Basso Ceresio. Autore: Lorenzo Fanetti/Stagista/Laureato Master International Tourism, USI, Lugano 1 2 Introduzione L analisi del sito mendrisiottoturismo.ch è stata fatta prendendo in considerazione l intervallo di tempo tra l 1.1.2011 e il 31.12.2012, estrapolando i dati di maggiore interesse e successivamente

Dettagli

1/15. Manuale d uso. Rev.1 del 18 Settembre 2013 Rev.2 del 24 Settembre 2013 Rev.3 del 9 Dicembre 2013

1/15. Manuale d uso. Rev.1 del 18 Settembre 2013 Rev.2 del 24 Settembre 2013 Rev.3 del 9 Dicembre 2013 1/15 Manuale d uso Rev.1 del 18 Settembre 2013 Rev.2 del 24 Settembre 2013 Rev.3 del 9 Dicembre 2013 2/15 Sommario Guida all'uso del Portale Pubblicitario di Condé Nast Italia Home Page Pagina post-login

Dettagli

PRINCIPALI ASPETTI ECONOMICO-FINANZIARI DEI BILANCI CONSUNTIVI RELATIVI ALL ANNO 2003

PRINCIPALI ASPETTI ECONOMICO-FINANZIARI DEI BILANCI CONSUNTIVI RELATIVI ALL ANNO 2003 NOTA METODOLOGICA I dati elaborati per la presente pubblicazione sono quelli riportati nell allegato D ed F al rendiconto finanziario, rilevati dall Istat non più con un suo proprio modello ma a partire

Dettagli

Le strategie di promozione della lettura messe in atto dalla. biblioteca comunale di Soriano nel Cimino risultano abbastanza

Le strategie di promozione della lettura messe in atto dalla. biblioteca comunale di Soriano nel Cimino risultano abbastanza CAPITOLO QUARTO ANALISI DEI SERVIZI DI PROMOZIONE PER UNA VALUTAZIONE DEI BENEFICI 1. Premessa Le strategie di promozione della lettura messe in atto dalla biblioteca comunale di Soriano nel Cimino risultano

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

Stampa unione -contratto di tirocinio. Documentazione

Stampa unione -contratto di tirocinio. Documentazione Stampa unione -contratto di tirocinio Documentazione Versione 0.1 Data 27.09.2012 Copyright CSFO A proposito di questa documentazione Questa documentazione è indirizzata agli utenti dell applicazione stampa

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Premessa : Il dominio dove insiste l articolo è stato acquistato soltanto il 6 febbraio 2014,

Dettagli

NodeXL: l amo delle Reti Sociali

NodeXL: l amo delle Reti Sociali UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO

FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO REGISTRAZIONE Per poter usufruire delle funzionalità del sistema People (Sportello Unico Attività Produttive online) è necessario registrarsi

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE GUIDA STUDENTI Benvenuti sulla piattaforma Des-K, basata su Moodle. Di seguito una breve introduzione alla navigazione tra i contenuti e le attività didattiche dei corsi on-line e una panoramica sui principali

Dettagli

Circolo Canottieri Napoli

Circolo Canottieri Napoli Circolo Canottieri Napoli presentazione progetto Rev. 0 del 27 dicembre 2012 Cliente: Circolo Canottieri Napoli Realizzazione Sito Web Definizione del progetto Il cliente ha la necessità di creare il nuovo

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

GESTIONE INTERESSI DI MORA. Impostazioni su Gestione Condominio. Addebito interessi su codice spesa 22. Immissione/gestione versamenti

GESTIONE INTERESSI DI MORA. Impostazioni su Gestione Condominio. Addebito interessi su codice spesa 22. Immissione/gestione versamenti GESTIONE INTERESSI DI MORA Partendo dal presupposto che i versamenti vengano effettuati quasi sempre (salvo casi sporadici) tramite banca (e non in contanti presso l ufficio dell amministratore), l analisi

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING 2.1 Spear Phishing 2.2 Clone Phishing 2.3 Phone Phishing 3.0 SITI WEB FAKE 3.1 Come vengono creati 3.2 Come

Dettagli

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro ISTAT 17 gennaio 2002 Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro Nell ambito dell iniziativa di monitoraggio, avviata dall Istat per analizzare le modalità di conversione

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

DENUNCE EDILCONNECT GUIDA COMPILAZIONE Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.

Dettagli

GUIDA ALLA PREDISPOSIZIONE E ALLA GESTIONE DELLA NOTA INFORMATIVA SUI RISCHI (NIR) DEL CENTRO DI RACCOLTA

GUIDA ALLA PREDISPOSIZIONE E ALLA GESTIONE DELLA NOTA INFORMATIVA SUI RISCHI (NIR) DEL CENTRO DI RACCOLTA QUADERNO RAEE 5 GUIDA ALLA PREDISPOSIZIONE E ALLA GESTIONE DELLA NOTA INFORMATIVA SUI RISCHI (NIR) DEL CENTRO DI RACCOLTA Ai sensi dell Accordo di Programma tra ANCI e CdC RAEE del 28 marzo 2012, modificato

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Capitolo 3 - Dalla strategia al piano editoriale GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Social Toolbox ed i contenuti presenti nel seguente documento (incluso a

Dettagli

Il mercato mobiliare

Il mercato mobiliare Il mercato mobiliare E il luogo nel quale trovano esecuzione tutte le operazioni aventi per oggetto valori mobiliari, ossia strumenti finanziari così denominati per la loro attitudine a circolare facilmente

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Informativa Cookie. Cosa sono i cookie

Informativa Cookie. Cosa sono i cookie Informativa Cookie Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 ( codice privacy ), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

L investimento immobiliare delle Casse e degli Enti di Previdenza privatizzati: cosa è cambiato nell ultimo anno

L investimento immobiliare delle Casse e degli Enti di Previdenza privatizzati: cosa è cambiato nell ultimo anno L investimento immobiliare delle Casse e degli di Previdenza privatizzati: cosa è cambiato nell ultimo anno Pubblicato su Il Settimanale di Quotidiano Immobiliare del 27/04/2013 n. 19 Introduzione Dopo

Dettagli

AREA CLIENTI Manuale d uso

AREA CLIENTI Manuale d uso AREA CLIENTI Manuale d uso Premessa.. 2 Operazioni preliminari. 3 Come accedere all Area Clienti. 4 Come consultare i documenti. 5 Modello F24... 5 Estremi di pagamento... 6 Altri documenti... 7 Servizio

Dettagli

Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015

Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015 Report sulle statistiche di accesso al sito www.cnoas.it 01 gennaio - 31 luglio 2015 1 - Statistiche generali 1.1 Dati di sintesi Le pagine visitate per il periodo preso in esame sono in totale 3.910.690

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA L attuale contesto economico, sempre più caratterizzato da una concorrenza di tipo internazionale e da mercati globali, spesso

Dettagli

Manuale Servizio NEWSLETTER

Manuale Servizio NEWSLETTER Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 IMPORTANTE: forse non visualizzate questa barra, se così fosse usiamo questa procedura: posizioniamo il cursore sulla parte vuota tasto destro del

Dettagli

Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche

Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche Metodologia dell attività di vigilanza e controllo dell Autorità in relazione agli obblighi di pubblicazione

Dettagli

Vittorio Veneto, 17.01.2012

Vittorio Veneto, 17.01.2012 Vittorio Veneto, 17.01.2012 OGGETTO: HELP DESK 2.0 specifiche per l utilizzo del nuovo servizio (rev.01) PRESENTAZIONE SERVIZIO HELP DESK 2.0 Nell ottica di migliorare ulteriormente il servizio offerto

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

G&F NOTIZIE NUOVO SITO G&F RICHIESTE DI ASSI- STENZA VIA WEB. G&F s.r.l. G&F s.r.l. Via Santuario, 3 12084 Mondovì (CN) Notizie di rilievo: Buon Anno

G&F NOTIZIE NUOVO SITO G&F RICHIESTE DI ASSI- STENZA VIA WEB. G&F s.r.l. G&F s.r.l. Via Santuario, 3 12084 Mondovì (CN) Notizie di rilievo: Buon Anno Data 13/01/2014 N 1/2014 G&F s.r.l. Via Santuario, 3 12084 Mondovì (CN) Notizie di rilievo: NUOVO SITO G&F G&F NOTIZIE RICHIESTE DI ASSI- STENZA VIA WEB Buon Anno Buon Anno a tutti i nostri Clienti, con

Dettagli

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Corso di Progettazione del Software Proff. Toni Mancini e Monica Scannapieco Progetto PI.20060128,

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

per immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Il raggruppamento e la struttura dei dati sono due funzioni di gestione dati di Excel, molto simili tra

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Indagine sul Cyber-bullismo

Indagine sul Cyber-bullismo Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Assegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di

Assegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di Assegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di costi» Edizione giugno 2015 1 Sommario 1 Introduzione

Dettagli

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6 istruzioni per l inserimento di una richiesta on line di prodotti speciali flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita...

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica.

Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica. Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica. Indice 1 OBIETTIVI DEL DOCUMENTO... 3 2 REGISTRAZIONE AL PORTALE DELLE GARE SETTORE PROVVEDITORATO DELLA REGIONE

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Su di noi TRIG SOCIAL

Su di noi TRIG SOCIAL IT Equity Story Su di noi Trig Social Media AB (publ.) è una piattaforma di social media che opera a livello internazionale e offre diversi prodotti che permettono la partecipazione attiva dei suoi membri.

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli