Brasile: un paese ricco di banker

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Brasile: un paese ricco di banker"

Transcript

1 Brasile: un paese ricco di banker Dmitrij Bestuzhev Chiunque si sia occupato di analisi del codice dei malware sviluppati per il furto di dati bancari sarà certamente d'accordo sul fatto che il Brasile sia uno dei paesi in cui si producono più banker. Ma perché è proprio il Brasile uno dei leader della produzione di questo tipo di malware? Chi c'è dietro questo tipo di crimini, e qual è il ritratto del cybercriminale medio? L'analisi delle particolarità del codice dei malware scritti in Brasile ci ha permesso di trarre alcune interessanti conclusioni in merito. Perché proprio il Brasile? Il Brasile è uno dei paesi più ricchi dell'america Latina, abitato da circa 200 milioni di persone. Circa un terzo della popolazione, quindi circa 70 milioni di persone, usa Internet, e il numero di utenti è in continua crescita. In Brasile ci sono differenze sociali molto pronunciate tra i più poveri, la classe media e i ricchi. In questa situazione di divario, la ricchezza degli uni spinge gli altri, quelli con minori possibilità, a intraprendere attività illegali, nel caso specifico: la realizzazione di malware volti al furto di dati bancari. Tenendo inoltre conto del fatto che nel paese i sistemi di Internet banking sono in crescita, questo tipo di attività criminale deve probabilmente sembrare piuttosto attraente. Infine, nella legislazione brasiliana mancano norme che permettano di contrastare con efficacia i criminali informatici. Le maggiori banche brasiliane sono il Banco do Brasil, i cui servizi Internet hanno circa utenti, Bradesco ( utenti), Itaú ( utenti), Caixa ( utenti). Si tratta di un grande bacino di utenza, che fa certamente gola ai criminali: anche se la percentuale di attacchi che ha effettivamente successo rimanesse bassa, i profitti per i criminali possono essere estremamente elevati. Truffe Purtroppo molti clienti di diverse banche sono fatti oggetto di attacchi di pirateria informatica. Page 1

2 Distribuzione in quote dei malware che rubano i dati personali dei clienti di varie banche Come si può vedere dal grafico, la gran parte dei malware sviluppati per il furto di denaro dai conti bancari ha come bersaglio i clienti delle banche Bradesco, Caixa, Banco do Brasil e Itaú: non è affatto una sorpresa, considerando che si tratta delle banche più importanti, i cui servizi vengono utilizzati da milioni di persone. Oltre al numero di clienti, a condizionare la scelta di quale banca aggredire ci sono anche i meccanismi di difesa utilizzati dalle organizzazioni stesse. Cosa fanno le banche per garantire la sicurezza delle transazioni dei clienti? Molte banche, prima di garantire al cliente l'accesso alla propria pagina Web, gli offrono di installare lo speciale plug-in G-Buster, il cui compito è bloccare qualsiasi malware presente sul computer del cliente al momento dell'autorizzazione o direttamente al momento della transazione. In particolare, le banche Caixa e Banco do Brasil utilizzano solo questo meccanismo per difendere i clienti. Purtroppo, come vedremo in seguito, la presenza nel computer del plugin G-Buster non garantisce in alcun modo la sicurezza delle operazioni bancarie via Internet. Altre banche, come Itaú, oltre al plugin offrono altri mezzi di protezione: token o security card (tessere di sicurezza). Page 2

3 La security card utilizzata dalla banca Itaú Inoltre, la banca Bradesco fornisce un ulteriore mezzo di difesa, che consiste nel generare per ogni cliente una coppia unica di chiavi cifrate (certificati). Una delle chiavi viene conservata sul computer del cliente, l'altra si consiglia di conservarla in di un dispositivo di memoria esterno. Al momento dell'accesso al sito della banca, il sistema richiede all'utente il percorso di accesso al secondo certificato. Per ottenere l'accesso, il cliente deve inserire nel computer la memoria esterna (ad esempio una memoria flash) su cui è conservato il secondo certificato. Dei pregi e difetti dei diversi tipi di autenticazione utilizzati dalle banche abbiamo già parlato sul nostro blog a. Teoricamente tali meccanismi dovrebbero essere in grado di garantire una sufficiente sicurezza agli utenti. Nella pratica, come vedremo in seguito, non è affatto così. Purtroppo, i sistemi di difesa utilizzati o non garantiscono la completa sicurezza dei clienti o costano e gli utenti non intendono acquistarli. Ad esempio, per ottenere il token occorre pagare. È proprio per questo che i clienti si rifiutano di utilizzare tali apparecchi e pertanto diventano vulnerabili agli attacchi dei criminali. A quali metodi ricorrono i criminali per aumentare l'efficacia degli attacchi di massa ai computer degli utenti? Contagio dei siti Il mezzo principale attraverso cui si diffondono i malware sono le pagine Web. Per il download di programmi dannosi, i criminali effettuano un uso illecito delle pagine perfettamente legali su diversi domini, registrati in tutto il mondo, utilizzando siti di hosting temporanei o gratuiti. È interessante notare che come hosting gratuito per la diffusione dei malware si utilizzano spesso domini dell'azienda russa RBC Media: nm.ru, pochta.ru e così via. Page 3

4 In alcuni casi, quando i truffatori organizzano azioni veramente serie e pertanto hanno bisogno non di un sito temporaneo ma di una risorsa di lunga durata, utilizzano un hosting stabile per gli attacchi, con applicazioni in grado di determinare l'indirizzo IP delle potenziali vittime. La conoscenza dell'indirizzo IP del visitatore della pagina "contaminata" consente ai cybercriminali di sferrare attacchi mirati e nascondere i malware agli antivirus. Agli specialisti della sicurezza in Internet e a tutti coloro che non risiedono nei paesi dell'america Latina non viene inviato un codice binario dannoso. Nella maggior parte dei casi al massimo ricevono foto di ragazze brasiliane. Come fanno i clienti delle banche a finire sulle pagine "infette"? A condurli su pagine di quel tipo sono i messaggi di spam, preparati con l'aiuto dei metodi classici del social engineering. A volte tali messaggi ed imitano comunicati inviati dalla banca stessa, o notizie "scottanti" legate alla vita sociale del paese. E poi ci sono, naturalmente, i messaggi spam pornografici. Quale che sia il tipo di messaggio, il link al suo interno porta a una risorsa sotto il controllo dei criminali. Attacco "alla brasiliana" È importante notare che i banker brasiliani non si diffondono mai come file singoli: nel processo di infiltrazione nel computer della vittima viene sempre installato un intero pacchetto di malware aggiuntivi. I cybercriminali effettuano attacchi molto complessi e non si concentrano solo sui dati bancari. Lo schema classico del processo di infezione è il seguente: Page 4

5 Schema classico di infezione dei computer dei clienti delle banche All'inizio nel server si trova un trojan, che ha il compito di scaricare e installare nel sistema dell'utente tutti gli altri malware: il programma che ruba i dati relativi al social network dell'utente; il programma che combatte gli antivirus; uno o due banker, con il compito di monitorare tutte le comunicazioni con la banca, intercettare nome utente e password e inviarli al pirata informatico. Social network I social network rappresentano, al giorno d'oggi, una fonte importante di informazioni di qualsiasi tipo sui loro utenti: nome completo, data e luogo di nascita, stato sociale e altro ancora. Tutti questi dati possono essere facilmente utilizzati dai cybercriminali, ad esempio allo scopo di ottenere, attraverso il call center della banca, i codici PIN delle carte bancarie dell'utente in modo «ufficiale». Il social network più popolare in Brasile è Orkut. Questa rete conta circa 23 milioni di utenti in tutto il mondo, il 54% dei quali vive in Brasile. Una cifra non da poco. Sono Page 5

6 proprio gli utenti di questo social network quelli esposti con maggior frequenza agli attacchi dei cybercriminali brasiliani. Frammento di codice scritto per tentare il furto della password del social network Orkut Di regola, i dati personali e la password di accesso al social network vengono spediti per all'indirizzo del cybercriminale. Lotta ai sistemi di difesa In che modo i cybercriminali contrastano gli antivirus installati nei computer e il plugin G-Buster? Va ricordato che proprio tale plugin dovrebbe garantire la sicurezza delle transazioni dei clienti di diverse banche. Per proteggere G-Buster dalla cancellazione ad opera dei malware, i suoi autori utilizzano una tecnologia rootkit allo scopo di radicare il plugin in profondità nel sistema. E invece i cybercriminali usano, come arma contro il plugin, dei programmi del tutto legali pensati appositamente per la lotta ai rootkit. Il più popolare tra questi programmi è l'anti-rootkit Avenger. All'arrivo sul computer della vittima, il trojan-downloader scarica nel sistema proprio questa utility, insieme a un elenco dei file da cancellare (istruzioni). Tutto ciò di cui hanno bisogno i cybercriminali per rimuovere il plugin in modo efficace è installare l'utility e riavviare il sistema. Page 6

7 Funzionamento del codice di rimozione del plugin G-Buster che utilizzano l'utility antirootkit Avenger L'unico parametro di cui ha bisogno l'utility per funzionare è il percorso (comprensivo di nome) dei file da eliminare. Come si può vedere dalla schermata, in questo caso il plugin G-buster può essere rimosso solo da sistemi in cui sia stato installato in portoghese o in inglese. Dopo il riavvio, il plugin viene eliminato completamente dal sistema e al suo posto, in alcuni casi, ne viene installato un altro modificato contenente il malware. Il plugin modificato permette all'utente l'accesso al conto bancario, ruba i dati al momento dell'accesso e li invia al pirata. Questo stesso percorso, cioè l'uso di anti-rootkit Avenger con indicazione precisa dei file da cancellare all'avvio del computer, si usa per rimuovere anche gli antivirus dal sistema dell'utente. Furto dei dati Il trojan-banker scaricato nel computer dell'utente, dopo una normale transazione bancaria, intercetta i dati ottenuti dall'accesso al conto della vittima e li spedisce per e- mail all'indirizzo del criminale informatico, oppure a un server FTP o un server remoto contenente un database. Page 7

8 Frammento di codice che risponde all'invio dei dati rubati al server remoto contenente il database Estratto dal database (conti degli utenti rubati dai cybercriminali) Estratto dal database della banca Bradesco (dati dei clienti, rubati dai cybercriminali) Page 8

9 Nelle immagini abbiamo riprodotto alcuni estratti da database reali, su cui sono conservati i dati dei clienti: username, password, certificato di sicurezza e così via Ma i cybercriminali non si limitano al furto dei dati bancari e delle informazioni d'accesso ai social network. Spesso cercano di ottenere l'indirizzo MAC della scheda di rete dell'utente, l'indirizzo IP, l'identificativo del computer e altri dati che possano essere utilizzati per l'accesso al conto bancario. Allo stesso tempo tentano di difendersi e compromettere la loro vittima: in caso di inchiesta da parte della banca, dai log risulterebbe che è stato il cliente a prelevare da o depositare in un dato conto le relative somme di denaro. Anche gli indirizzi presenti nel computer infetto e la password di accesso al sistema rappresentano una preda allettante per i cybercriminali. Innanzitutto perché spesso tali indirizzi e password sono gli stessi utilizzati per l'accesso agli account nei social network. E, come abbiamo detto in precedenza, ciò apre notevoli opportunità per futuri atti criminosi. Inoltre, questi stessi indirizzi possono essere quelli depositati in banca come indirizzi da usare per contatti e comunicazioni ufficiali con il cliente. Questi, in tali casi, vengono considerati in genere affidabili dalle banche. Provate solo a pensare cosa possono fare dei cybercriminali che riescano ad accedere a tali indirizzi! Anche per il furto della password di posta elettronica i cybercriminali si avvalgono di programmi legali, quelli utilizzati dai tecnici e dagli operatori in tutti quei casi in cui un utente smarrisce o dimentica la password e ha bisogno di aiuto per ripristinarla. Questi programmi sono in grado di leggere le password nascoste nei client di posta più diffusi: Microsoft Outlook, Microsoft Outlook Express e così via. Gli indirizzi di posta elettronica e le password di accesso rubate vengono poi inoltrate al criminale attraverso un server Web remoto. Page 9

10 Parte di codice dal quale si evince come gli indirizzi rubati vengano inoltrati a un server Web remoto I dati rubati dai cybercriminali vengono conservati in un server Web Page 10

11 Ritratto di un cybercriminale Dopo avere ricevuto i dati personal dell'utente e l'accesso al suo conto bancario, i cybercriminali, se si parla di cifre sostanziose, utilizzano un "mulo" via Internet, sul cui conto viene effettuata la prima transazione dal conto della vittima. Il mulo, a sua volta, trasferisce il denaro su un altro conto, trattenendo una certa percentuale della somma come corrispettivo. Quando il furto dal conto è di somme modeste, ( dollari), allora in linea di massima i soldi vengono trasferiti direttamente sul conto del cybercriminale con una sola transazione. Per capire chi si nasconde dietro queste operazioni è necessario analizzare i seguenti fatti: quasi tutti gli esemplari di banker rinvenuti sono scritti in linguaggio Delphi; alcuni esemplari risultano infetti da virus - Virut oppure Induc; in alcuni casi per diffondere il malware vengono utilizzate illecitamente pagine Web del tutto legali. Dall'analisi dei programmi universitari brasiliani è risultato chiaramente che Delphi non fa parte dei linguaggi di programmazione insegnati nelle università. La programmazione in Delphi non si impara all'università ma solo in specifici corsi di programmazione o negli istituti tecnici. Ciò significa che i cybercriminali non devono necessariamente essere laureati o universitari e anzi possono essere anche molto giovani. Il fatto che gli esemplari di banker riscontrati siano infetti a loro volta da virus quali Virut potrebbe significare che anche i computer dei cybercriminali sono infetti. Molto spesso questo tipo di contagio ha origine nei siti con crack per i software, numeri di serie e codici per i programmi e contenuto pornografico, ma anche nei siti p2p. Sono soprattutto questi siti e programmi quelli più usati dai cybercriminali. In Brasile sono visitati soprattutto da ragazzi, e questa potrebbe essere un'ulteriore prova a supporto della giovane età dei cybercriminali brasiliani, anche se la pirateria informatica non conosce limiti né fasce d'età preferenziali. Il fatto che i cybercriminali usino illecitamente pagine Web perfettamente legali è una prova del loro lavoro di squadra. Ogni membro del gruppo ha la sua specializzazione: hacking, scrittura codice di malware e così via. Se le cose stanno così allora, secondo le nostre ipotesi, dietro gli attacchi informatici ai clienti delle banche brasiliane non c'è mai una sola persona, ma sempre gruppi di Page 11

12 cybercriminali nei quali si trovano giovani di famiglie poco abbienti. La sete di guadagni facili spinge queste persone a mantenersi così: scrivere il codice di un malware, attaccare i clienti delle banche, rubare i soldi, spenderli e ricominciare da capo. È un circolo vizioso da cui è molto difficile tirare fuori i giovani. Una recente inchiesta della polizia brasiliana, conclusasi con l'arresto di diverse persone, conferma le nostre ipotesi. Di seguito sono riportate alcune foto degli arrestati. Foto di cybercriminali (dagli archivi della polizia federale del Brasile) Sembrerebbe che il nostro ritratto del cybercriminale sia grossomodo realistico. E invece la realtà non è così semplice. Page 12

13 Inchiesta russa I tipici banker brasiliani hanno una serie di particolarità, tra cui dimensioni dei file notevoli e stringhe in portoghese nel codice. Tuttavia, con una periodicità piuttosto regolare, si riscontrano, nella massa di malware simili, degli esemplari molto particolari. Questi banker sono strutturati in modo tale da sembrare a un primo sguardo identici a quelli classici: non solo attaccano le stesse banche, ma i nomi dei file potrebbero corrispondere ai nomi utilizzati dai cybercriminali brasiliani. Un'analisi più approfondita però ha permesso di individuare una serie di differenze: le dimensioni dei file sono state ottimizzate; il sistema operativo su cui avviene la compilazione non è in lingua portoghese; il furto dei dati avviene attraverso canali sicuri. Chi c'è dietro questi banker? Sempre criminali brasiliani ma più istruiti? Probabilmente no. Innanzitutto, al posto del classico Avenger, per il furto del plugin di sicurezza della banca viene utilizzato un altro anti-rootkit denominato Partizan. Questo anti-rootkit fa parte del programma UnHackMe, che viene fornito anche in russo. In secondo luogo, come abbiamo già detto, nel codice mancano stringhe in portoghese. E infine, dall'analisi del canale sicuro utilizzato per trasmettere i dati sono state riscontrate alcune interessanti informazioni di registrazione: Informazioni di registrazione di uno dei messaggi utilizzati per la trasmissione dei dati bancari rubati Chi potrebbe esserci dietro questi attacchi? A un primo sguardo questi malware si direbbero l'opera di programmatori brasiliani. Quindi, se venisse avviata un'inchiesta probabilmente i colpevoli verrebbero cercati in Brasile e nel frattempo, almeno a giudicare dalle informazioni di registrazione e da altri segni distintivi (ad esempio la lingua di programmazione, le dimensioni del file e le stringhe di codice), nel caso in Page 13

14 esame i soldi dei clienti delle banche brasiliane verrebbero rubati da criminali russi. A quanto pare qualcuno ha fatto gol al Brasile! Conclusioni La polizia brasiliana sta svolgendo un lavoro molto serio nella ricerca dei cybercriminali. Perché allora la quantità di malware cresce di giorno in giorno? Probabilmente il problema risiede nel modo in cui reagiscono le banche in caso di appropriazione indebita del denaro dei clienti: cercando di evitare di sollevare troppo clamore con un'indagine. Se un cliente, a causa dell'attacco al proprio computer da parte di un malware, perde del denaro, le banche preferiscono compensare la somma perduta, evitando un'indagine pubblica vera e propria. Al cliente viene semplicemente consigliato di formattare il proprio computer, disinstallando il sistema operativo. Inoltre ci sono anche problemi di scambio di dati tra le unità anti-crimini informatici dei diversi stati del Brasile. Questa, va detto, è una questione che non riguarda solo il Brasile, ma anche molti altri paesi. Uno dei fattori alla base del successo di questi cybercriminali è il livello piuttosto basso di preparazione in materia di sicurezza Internet degli utenti, cioè i clienti delle banche. Finché sussistono questi problemi (basso livello di preparazione degli utenti in ambito di sicurezza Web, politica delle banche, le condizioni sociali, l'assenza di leggi apposite), c'è poca speranza che Internet diventi un luogo più sicuro. Probabilmente le banche in passato hanno preferito risparmiare sui sistemi e dispositivi accessori di protezione dei clienti, invece di offrire i servizi a pagamento. Comunque, in definitiva questo comportamento ha permesso di ridurre le probabilità che avvenga un'appropriazione indebita del denaro dei clienti, in altre parole i proventi per i criminali si riducono. È evidente anche che è necessario operare con nuovi sistemi di scambio d'informazioni tra le aziende che si occupano di sicurezza informatica, nonché tra le forze dell'ordine dei diversi paesi. Fino a quando non si avvierà la giusta collaborazione è difficile che si riuscirà a ridurre sensibilmente la quantità di crimini informatici. Informazioni su Kaspersky Lab Kaspersky Lab offre la migliore protezione contro minacce IT quali virus, spyware, crimeware, hacker, phishing e spam. Le soluzioni Kaspersky Lab hanno i più rapidi tempi di reazione contro le minacce per la protezione di utenti consumer, PMI, aziende Enterprise e dispositivi mobili. Le tecnologie Kaspersky Lab vengono inoltre utilizzate all interno di prodotti e servizi delle più importanti aziende IT. Page 14

15 Per ulteriori informazioni su Kaspersky Lab, visitate il sito Per informazioni su antivirus, anti-spyware, anti-spam ed ogni altro tema legato alla sicurezza informatica, visitate il sito Contatti per la stampa Kaspersky Lab Alessandra Venneri Tel Mob Sangalli M&C srl Michela Sangalli Francesco Corona tel fax Kaspersky Lab. Page 15

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

WEB SEMINAR Dettaglio servizio

WEB SEMINAR Dettaglio servizio WEB SEMINAR Dettaglio servizio INTRODUZIONE L organizzazione di un web seminar prevede diverse e ben distinte fasi che iniziano con la promozione dell evento e si concludono con i report relativi alle

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

La posta elettronica (mail)

La posta elettronica (mail) Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING 2.1 Spear Phishing 2.2 Clone Phishing 2.3 Phone Phishing 3.0 SITI WEB FAKE 3.1 Come vengono creati 3.2 Come

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Che Cosa È GlobalAdShare (GAS)

Che Cosa È GlobalAdShare (GAS) Versione 1.0 Che Cosa È GlobalAdShare (GAS) GAS è una piattaforma che fornisce una serie di servizi pubblicitari ai propri membri. Il 100% dei profitti che vengono generati dagli acquisti dei pacchetti

Dettagli

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Le Pro Loco e il Web. In collaborazione con

Le Pro Loco e il Web. In collaborazione con Le Pro Loco e il Web In collaborazione con Il modo in cui le Pro Loco si presentano, pensano, agiscono, si comportano, comunicano e forniscono i propri servizi ha un impatto sul modo in cui le Pro Loco

Dettagli

Tempi certi di disponibilità delle somme versate con assegno. Guida pratica

Tempi certi di disponibilità delle somme versate con assegno. Guida pratica Tempi certi di disponibilità delle somme versate con assegno Guida pratica Tutte le iniziative PattiChiari Risparmio Elenco delle obbligazioni a basso rischio e a basso rendimento Informazioni chiare sulle

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Manifesto TIDE per un Educazione allo Sviluppo accessibile

Manifesto TIDE per un Educazione allo Sviluppo accessibile Manifesto TIDE per un Educazione allo Sviluppo accessibile Pagina 2 Contenuto Il progetto TIDE...4 Il manifesto TIDE...6 La nostra Dichiarazione...8 Conclusioni...12 Pagina 3 Il progetto TIDE Verso un

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

SEGNALIBRO NON È DEFINITO.

SEGNALIBRO NON È DEFINITO. INDICE ANALITICO INDICE ANALITICO... 1 SOFTWARE... 2 RICHIESTE E DOTAZIONE SOFTWARE DEI LABORATORI... 2 MANUTENZIONE SOFTWARE NEI LABORATORI... 3 INTERNET... 4 CONTROLLO DEL LABORATORIO... 4 AGGIUNTA DEI

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Funziona o non funziona

Funziona o non funziona Facebook commerce inserendo in Google la parola Facebook seguita dalla parola Commerce la maggior parte dei risultati riguarda il quesito: Funziona o non funziona Facebook Commerce Funziona? Partiamo da

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Home Banking storia, opportunità, sicurezza e futuro

Home Banking storia, opportunità, sicurezza e futuro Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

MIGRAZIONE SERVER DI POSTA ELETTRONICA

MIGRAZIONE SERVER DI POSTA ELETTRONICA A tutti i clienti MIGRAZIONE SERVER DI POSTA ELETTRONICA Gentile Cliente, come ho comunicato alcuni giorni orsono abbiamo in queste settimane operato la migrazione dei nostri sistemi su nuovi server, al

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

UTILIZZO DELL INFORMATICA NELLA PROFESSIONE ASPETTI TECNICI E LEGALI

UTILIZZO DELL INFORMATICA NELLA PROFESSIONE ASPETTI TECNICI E LEGALI IF COMMISSIONE INGEGNERIA FORENSE UTILIZZO DELL INFORMATICA NELLA PROFESSIONE Seminario ASPETTI TECNICI E LEGALI Milano, 29 settembre 2011 ing. Andrea Guido Sommaruga 1 RISCHI INFORMATICI L'informatica

Dettagli

LA COOKIE POLICY DI QUESTO SITO

LA COOKIE POLICY DI QUESTO SITO LA COOKIE POLICY DI QUESTO SITO Questa Cookie Policy ha lo scopo di rendere note le procedure seguite per la raccolta, tramite i cookie e/o altre tecnologie di monitoraggio, delle informazioni fornite

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ ) Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali

Dettagli

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012 Guida Migrazione Posta Elettronica @uilpa.it Operazioni da effettuare entro il 15 gennaio 2012 CONTENUTI PREMESSA ACCESSO AL PROPRIO ACCOUNT SCHERMATA INIZIALE (Desktop) SALVATAGGIO CONTATTI (2) GESTIONE

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli