G DATA. Whitepaper Le nuove forme del furto di dati Ralf Benzmüller, G DATA Security Labs. Go safe. Go safer. G DATA.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "G DATA. Whitepaper 2008. Le nuove forme del furto di dati Ralf Benzmüller, G DATA Security Labs. Go safe. Go safer. G DATA."

Transcript

1 G DATA Whitepaper 2008 Le nuove forme del furto di dati Ralf Benzmüller, G DATA Security Labs Go safe. Go safer. G DATA.

2 La questione dei cyberattacchi è ormai da tempo diventata un problema serio, di cui si che occupano le polizie e i servizi segreti di tutto il mondo. Gli attacchi odierni di vario tipo sferrati via Internet sono di natura prevalentemente criminale e vengono perpetrati da organizzazioni che agiscono a livello internazionale. La criminalità online causa ogni anno danni per miliardi. Il phishing effettuato tramite , che induce ad accedere a siti Web falsificati, è soltanto una variante di questo tipo di atti criminosi. Sempre più spesso i dati vengono rubati tramite i cosiddetti cavalli di Troia, o trojan. In questo caso in gioco c è ben di più di un codice PIN o di un codice di transazione: l utente perde completamente la sua identità online! Phishing Viene detto phishing il tentativo di rubare dati riservati dell utente attraverso manovre diversive mirate. Dai primi tentativi di frode di questo tipo, che risalgono alla metà degli anni Novanta, il numero degli attacchi di phishing è aumentato vertiginosamente. Secondo una valutazione di G DATA Security Labs, la fase di crescita sembra essere terminata. Da circa un anno il numero delle nuove di phishing e dei siti Web collegati non subisce variazioni di rilievo. I problemi iniziali collegati ai set di caratteri e alla lingua sono superati. Attraverso tool flessibili e facili da usare, come ad esempio RockPhish, è ora possibile per i malintenzionati creare diverse pagine di phishing su un singolo sito Web. Il gruppo preso di mira con maggiore frequenza è tuttora quello dei clienti delle banche online, in particolare nei paesi in cui il PIN e un semplice codice di transazione costituiscono l unica difesa fra ladro e conto corrente, come in Gran Bretagna e negli Stati Uniti. Nuovi mercati False pagine Web di ebay e del relativo servizio di pagamento Paypal occupano anch esse posizioni di primissimo piano fra le pagine a rischio. Inoltre, poiché la ricerca di nuove vittime è ancora in pieno svolgimento, le pagine Web dei negozi online occupano sempre più spesso i primi posti nella classifica delle pagine fraudolente. Sono anche state segnalate falsificazioni a danno delle pagine di accesso di piattaforme di reti sociali, borse lavoro e giochi online. Gli account diventano sempre più preziosi per i cybercriminali. Un account ebay rubato può essere sfruttato per il riciclaggio del denaro ricavato da azioni di phishing. Nelle piattaforme di reti sociali i ladri di dati trovano informazioni che possono rivendere dopo averne accumulate in grande quantità. Gli account rubati possono anche servire per inondare di spam i forum. Una protezione contro il phishing è costituita dal filtro antispam. Questo strumento è in grado di riconoscere le di phishing e nella migliore delle ipotesi non le recapita nemmeno. Perché il meccanismo di protezione sia realmente efficace, tuttavia, esso deve riconoscere e bloccare tutte le forme di spam indipendentemente dal contenuto. Con OutbreakShield, G DATA mette in campo il filtro antispam più efficace in assoluto, capace di respingere in tempo reale qualsiasi forma di di spam e di phishing. 1

3 Una nuova tattica I meccanismi di protezione sempre più efficaci dei filtri antispam hanno costretto i cybercriminali a modificare la propria tattica. Da parecchio tempo, dunque, l accesso alle pagine di phishing non avviene più esclusivamente attraverso lo spam, bensì i pericoli sono in agguato quando si chatta, si gioca o si partecipa alle discussioni di un forum. Come difendersi Le barre degli strumenti antiphishing dei browser mettono in guardia contro le pagine di phishing o vietano del tutto di accedervi. Tali strumenti sono integrati in Internet Explorer v. 7, Firefox v. 2 e in molte soluzioni per la sicurezza in Internet. Tutte le altre possono invece essere scaricate, ad esempio da Phishtank, Google, Netcraft ecc., e successivamente installate. Queste barre degli strumenti si basano su processi euristici per individuare gli URL pericolosi. Poiché però esiste sempre il pericolo di un falso positivo, le serie di regole sono piuttosto conservative. Molti provider, inoltre, si affidano anche alla forza della comunità. Chi trova una pagina Web falsificata, la segnala al Response Team, che provvede quindi a verificarla e ad aggiungerla eventualmente alla lista delle pagine bloccate. Queste liste presentano tuttavia un inconveniente di importanza decisiva: la verifica della pagina richiede una quantità enorme di tempo. Poco meno di due giorni con Phishtank su media annua, alcune ore con i provider commerciali. In questo intervallo di tempo i ladri di dati possono agire indisturbati. Il contributo dell utente Le soluzioni tecniche contro il phishing non sono dunque infallibili. La sensibilizzazione dell utente è, come nel caso di molte truffe, lo strumento più importante nella lotta contro la fuga di dati. Nell utilizzo dei dati personali in Internet, il comportamento degli utenti dovrebbe quindi essere improntato a un generale atteggiamento di prudenza. Lo sguardo di verifica all URL (leggere da destra e nome del dominio) dovrebbe dunque essere obbligatorio. Pharming Il pharming è un alternativa al tipico approccio del phishing. Con questo tipo di attacco gli utenti vengono inconsapevolmente reindirizzati a pagine Web falsificate pur avendo digitato un nome di dominio corretto. Tecnica di attacco del pharming Questo tipo di attacco si basa sull individuazione dell indirizzo IP del nome del dominio. Lo stesso sistema DNS può inoltre diventare obiettivo di attacchi. Nei domini di broadcast, come ad esempio le WLAN, è molto facile falsificare le richieste di DNS. Ma anche i server DNS la cui manutenzione non viene effettuata correttamente o che non sono stati configurati in modo appropriato presentano delle vulnerabilità; si spazia così dal riempimento della cache dei server DNS con informazioni false (DNS Cache Poisoning) fino al cracking del server DNS. 2

4 I punti di attacco per penetrare nel sistema DNS esistono tuttavia anche a livello client e vengono sfruttati soprattutto dai cavalli di Troia. Come ci si può proteggere in modo più semplice? Ci si può proteggere da attacchi DNS locali già attraverso alcuni metodi molto elementari, ad esempio salvando il collegamento alla banca online come indirizzo IP nei Preferiti. La questione si presenta però diversamente nel caso di attacchi all infrastruttura DNS. In questo caso infatti l internauta deve affidarsi all amministratore del server DNS. Crimeware Cavalli di Troia, exploit e codici dannosi Un altro fenomeno legato al furto di identità sono i cavalli di Troia. Ad essi è imputabile la stragrande maggioranza degli attacchi di phishing. I molteplici meccanismi di protezione contro il phishing e la maggiore consapevolezza degli utenti portano i loro frutti. Anche le contromisure adottate dagli istituti di credito, come ad esempio il codice di transazione indicizzato, il codice di transazione mobile inviato via SMS, i codici di transazione con validità limitata nel tempo e il protocollo HBCI, contribuiscono a rendere inutilizzabili le informazioni catturate in modo fraudolento con il phishing. I cybercriminali devono dunque trovare, almeno nella maggior parte dei paesi, nuovi metodi per appropriarsi dei dati e trasformarli il più rapidamente possibile in moneta sonante. A questo scopo i cybercriminali mettono in campo i tipi più diversi di crimeware: Keylogger. Si tratta di programmi che registrano i caratteri digitati sulla tastiera. Possono essere realizzati come driver o ottenere informazioni tramite apposite interfacce del sistema operativo (WinAPI Set-WindowsHook o WinAPI GetKeyboardState). Per camuffarsi si integrano in processi di sistema comunemente eseguiti, ad esempio winlogon.exe, services.exe, o sfruttano i rootkit. Spesso si attivano soltanto al verificarsi di determinate condizioni. Ciò avviene ad esempio se la pagina Web aperta in quel momento è contenuta in una lista spesso molto lunga di nomi di dominio o se vengono aperte finestre con determinati titoli. Screenlogger. Per controbattere i keylogger sono state sviluppate le tastiere su schermo. Gli autori di malware hanno risposto con gli screenlogger. Questi eseguono a intervalli regolari un immagine del contenuto completo dello schermo (es. Rbot) oppure creano con ogni clic del mouse un immagine del campo circostante il mouse. A volte le sequenze di immagini vengono convertite in filmati AVI. Manipolazione del browser. Alcuni parassiti, come Torpig, modificano l aspetto del browser. Essi sono in grado di visualizzare la riga contenente l indirizzo corretto nonostante i contenuti arrivino da un altro dominio falsificato. Anche il lucchetto, che indica la presenza di una connessione sicura, può essere visualizzato senza giustificazione. Falsificazione del contenuto. Alcuni parassiti (es. varianti di Bancos o Nurech) manipolano il contenuto di determinate pagine Web e aggiungono nuovi campi in un modulo o anche intere pagine Web. In questo modo i certificati SSL rimangono attivi. Senza strumenti speciali non è possibile stabilire se questi dati siano stati falsificati o meno. I dati così ottenuti vengono inviati sia al truffatore che al server Web autentico. Dopo il furto dei dati la sessione 3

5 prosegue normalmente tanto che nelle vittime non viene suscitato alcun sospetto. L attacco si rivelerà soltanto alla prima consultazione dell estratto conto. Session(e) Hijacker. Inizialmente i cosiddetti dirottatori di sessione interrompevano il collegamento della vittima dopo l immissione dei dati. Questo permetteva di notare immediatamente l attacco. Da qualche tempo le sessioni vengono acquisite in modo che l aggressore modifica importi e dettagli del conto a proprio favore (es. Bancos). Alla vittima però vengono mostrate le proprie informazioni. Anche la situazione del conto viene falsificata in modo corrispondente. Anche in questo caso la frode diventa evidente al momento della ricezione dell estratto conto. Spoofing del DNS. Come già menzionato prima, sempre più spesso viene sfruttata la possibilità locale di attribuire un indirizzo IP falso a un nome di dominio. Un punto di attacco spesso utilizzato dalla famiglia di programmi malware QHosts è il file Hosts nella directory C:\windows\system32\drivers\etc. In questo file è possibile assegnare un indirizzo IP a un nome di dominio. Successivamente non viene più effettuata alcuna verificazione dell autenticità dell indirizzo IP trovato. Un altra possibilità è offerta dalle voci immesse per i server DNS. Esse vengono manipolate in modo tale che le richieste di DNS vengono reindirizzate a un server controllato dall aggressore. Per la maggior parte delle pagine vengono poi forniti anche dei risultati corretti, ma per altre no. Redirector. I redirector indirizzano il flusso dei dati in modo tale da rendere possibile un attacco di tipo Man-in-the-middle. La destinazione del reindirizzamento può essere un proxy locale oppure un server proxy controllato dall aggressore. In questo modo la comunicazione sulla rete della vittima può essere spiata. , chat, siti Web visitati, dati dei moduli e scaricamento di file possono essere tutti sorvegliati. Sniffer. Gli sniffer vengono installati per intercettare il flusso dei dati in una rete. Tramite l ARP-Spoofing questo software malevolo funziona anche nelle reti non commutate. Trojan spia. Questi cavalli di Troia eseguono una ricerca sull intero PC per individuare le informazioni di valore. Queste possono essere indirizzi oppure file con contenuti specifici, oppure un tipo specifico di file. I dati vengono compressi e inviati all aggressore. Sono anche molto ricercate le informazioni relative ai login registrate sul sistema, chiavi di registro e password (o il loro hash). Le password dei siti web e degli account di posta vengono salvate nella zona Protected Storage Area, se l utente accetta l offerta del browser o del client di posta elettronica di salvare le password. È dunque una buona idea rinunciare al salvataggio automatico di password e informazioni nei moduli. Anche le password di giochi, le chiavi di registro del sistema operativo e del software preferito sono archiviate sul sistema in aree note (Registro o file) e da lì vengono trafugate. Anche un clic non intenzionale su un collegamento può causare la perdita di dati. Il cross site scripting consente di spiare i dati. Così, ad esempio, il pulsante Fai un offerta nelle aste di ebay è stato manipolato in modo tale che si viene reindirizzati a una pagina di accesso falsificata. Cookie. I cookie sono effettivamente innocui e indispensabili per molte pagine di negozi online. Essi offrono tuttavia informazioni preziose sulle pagine visitate di preferenza dall utente. Tali informazioni sono molto utili per chi fa attività promozionale. Ma anche il furto di un cookie può essere utile. Se un utente dimentica di scollegarsi da un negozio sul Web o dal suo centro contatti, grazie al cookie è possibile accedere a questa pagina Web con le impostazioni della vittima. 4

6 Misure di protezione Per ciascuna di queste minacce sono necessarie soluzioni speciali, orientate ad ogni specifica situazione. I sistemi UTM di gestione unificata delle minacce (Unified Threat Management) forniscono tuttavia una solida protezione di base. Essi riuniscono varie tecnologie di sicurezza, come firewall, antivirus, intrusion detection o intrusion prevention, in una soluzione integrata e forniscono una protezione a 360 gradi. I sostenitori del concetto del migliore della classe acquistano i singoli componenti migliori di ciascuna categoria e si accollano il complicato compito di configurare il tutto. Un nuovo approccio per affrontare questa problematica consiste nel behaviour blocking, ovvero blocco dei comportamenti sospetti. La tecnologia behaviour blocking costituisce una metodologia di tipo proattivo per l analisi di software potenzialmente nocivo. La tecnologia analizza il contenuto attivo che potrebbe eventualmente contenere un codice nocivo in relazione al suo comportamento nel file system, nel Registro e in certa misura anche nella memoria di lavoro del computer. Alcune soluzioni impiegano anche procedure basate su una sandbox che permettono di eseguire l analisi in un area speciale protetta. Valutazione dei danni Il furto di dati non è più soltanto territorio di spie industriali, servizi segreti e terroristi. Le organizzazioni di cybercriminali hanno scoperto il valore dei dati. Nell ottobre del 2005 i clienti della banca svedese Nordea ricevettero l offerta di scaricare gratuitamente un antispam. Il software scaricato installò una versione del keylogger Haxdoor che generava un messaggio d errore, invitando a reimmettere i dati di accesso al sito della banca. Quando venne rilevato che i conti di numerosi clienti della Nordea erano stati saccheggiati, la banca chiuse il portale di online banking. Fu registrato un danno totale di circa euro. A quanto ammontano i danni dovuti ad appropriazioni indebite perpetrate attraverso l online banking si può solo immaginare. Le banche tedesche tacciono circa l entità delle perdite. L Associazione tedesca BITKOM (per l informazione tecnologica, le telecomunicazioni e i nuovi media) calcola per il casi di phishing con un danno medio di 4000 euro, per un totale dunque di 13 milioni di euro. Una tendenza in salita [5]. Nel Regno Unito le cose vanno un po meglio dal punto di vista della disponibilità dei dati. Secondo l organizzazione APACS, nell anno 2006 i danni riconducibili a truffe legate all online banking ammontano in Gran Bretagna a circa 46,5 milioni di euro. I danni subiti online in seguito al furto dei dati della carta di credito sono stati stimati intorno ai 214,6 milioni di euro. A livello mondiale i danni conseguenti a furto di dati sono dunque nell ordine di parecchi miliardi di euro. Da tempo, tuttavia, le attività criminali non si limitano più ai dati dell online banking. Alcune cyberspie rubano dai computer infetti tutti i dati immessi nei moduli, dunque anche dati di accesso a forum di reti sociali, caselle di posta elettronica, negozi online, borse lavoro, chat room, ecc. Le quantità di dati acquisite in questo modo ammontano comprensibilmente a vari terabyte e possono essere elaborate soltanto con computer e architetture di database ad alte prestazioni. Nel caso più elementare i dati vengono venduti non selezionati sul mercato nero al prezzo di 60 euro per 380 MB. I dati di accesso possono però essere sfruttati anche per il riciclaggio di denaro sporco e per l invio di messaggi di spam ai forum. 5

7 I programmi spia trojan comprimono tutti i documenti presenti in un computer e li trasmettono agli aggressori. Nel caso del trojan scoperto alla fine di agosto nella Cancelleria Federale tedesca si è riusciti a evitare che venissero inviati a server Web cinesi 160 GB di dati. Anche nel settore dei database è stato messo a segno ben più di un colpo grosso. Esempi noti sono il furto di dati della borsa lavoro Monster.com e del portale per studenti StudiVZ. Molti casi tuttavia non sono neanche diventati di dominio pubblico poiché le persone e le organizzazioni truffate temevano di subire un danno d immagine. Questi numeri dimostrano quindi che il furto di informazioni è un attività molto fiorente. Conclusioni Il furto e il commercio di dati rubati è un business di portata mondiale. I colpevoli agiscono al di là delle frontiere e in reti con un elevato grado di organizzazione. Negli anni scorsi la >>ecrime Generation<< si è riorganizzata a vari livelli infrastrutturale, tattico o economico e può contare su molti anni di esperienza nel settore dell ecrime. Il 2008 vedrà sicuramente l apertura di nuovi mercati al crimine e l introduzione di nuovi concetti di crimeware. Adottare soluzioni di protezione solide, in cui siano integrate funzionalità di antivirus, antiphishing, firewall e protezione dagli spam, dovrebbe essere obbligatorio per gli utenti. I risultati dell inchiesta condotta da G DATA Security nel febbraio 2008 indicano tuttavia che gli utenti continuano a prendere sotto gamba l importanza della protezione antivirus: il 47 per cento degli utenti Windows intervistati naviga in Internet senza protezione, e di questi il 73 percento utilizza l online banking. La superficialità nei comportamenti in tema di sicurezza dei dati e la scarsità di informazioni circa il modo di agire dei cybercriminali rendono molto facile per la ecrime-society condurre i propri loschi traffici in grande stile. 6

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare

Dettagli

GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO

GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO Il portale della Rete dei Comuni Oglio Po risponde all url: http://www.comuniogliopo.it Il portale è un contenitore per i siti comunali degli

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

manuale utente per Viabizzuno online

manuale utente per Viabizzuno online manuale utente per Viabizzuno online nuova piattaforma di e-business Viabizzuno il primo approccio con il nuovo sistema è la pagina di autenticazione. già qui appare la prima novità, ovvero il recupero

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale

Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Modulo Bacheca 1 INDICE 1 Generalità...3 2 Accesso al sistema...4 2.1 Requisiti tecnici 5 3 Elenco funzioni e tasti di navigazione...6 3.1

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Manuale utilizzo strumenti on-line. Progetto Valutazione e Miglioramento

Manuale utilizzo strumenti on-line. Progetto Valutazione e Miglioramento Manuale utilizzo strumenti on-line Progetto Valutazione e Miglioramento Luglio 2013 INDICE 1. Il sito...3 2. Accesso Area riservata...4 3. Area riservata...5 4. Accesso questionari e strumenti...6 5. Compilazione

Dettagli

Modulo Internet IP100. (cod. PXDIP10) Manuale utente. Distribuzione apparecchiature sicurezza

Modulo Internet IP100. (cod. PXDIP10) Manuale utente. Distribuzione apparecchiature sicurezza Modulo Internet IP100 (cod. PXDIP10) Manuale utente Distribuzione apparecchiature sicurezza 2 Introduzione Il modulo internet IP100 è un modulo di comunicazione su Internet che Vi permette di controllare

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Guida all utilizzo di Moodle per gli studenti

Guida all utilizzo di Moodle per gli studenti Guida all utilizzo di Moodle per gli studenti 1 Premessa La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello studente, si

Dettagli

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

DENUNCE EDILCONNECT GUIDA COMPILAZIONE Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte. I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

I.N.A.I.L. Certificati Medici via Internet. Manuale utente

I.N.A.I.L. Certificati Medici via Internet. Manuale utente I.N.A.I.L. Certificati Medici via Internet Manuale utente CERTIFICATI MEDICI... 1 VIA INTERNET... 1 MANUALE UTENTE... 1 COME ACCEDERE AI CERTIFICATI MEDICI ON-LINE... 3 SITO INAIL... 3 PUNTO CLIENTE...

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

FidelJob gestione Card di fidelizzazione

FidelJob gestione Card di fidelizzazione FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio

Dettagli

MANUALE PORTALE UTENTE IMPRENDITORE

MANUALE PORTALE UTENTE IMPRENDITORE MANUALE PORTALE UTENTE IMPRENDITORE Indice 1. REQUISITI MINIMI DI SISTEMA E CONTATTI PROGETTO RIGENER@... 3 2. IL PORTALE RIGENER@... 4 2.1 ACCESSO ALLE AREE PRIVATE... 7 2.1.1 Accesso al sito con Windows

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

ISSA EUROPE PTSOFTWARE 2.0

ISSA EUROPE PTSOFTWARE 2.0 MANUALE UTENTE ISSA EUROPE PTSOFTWARE 2.0 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 1/27 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 2/27 Informazioni

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

NAVIGARE FRA LE PRATICHE...

NAVIGARE FRA LE PRATICHE... Manuale veloce AUTENTICAZIONE... 3 REGISTRAZIONE... 4 NAVIGARE FRA LE PRATICHE... 5 PRATICA TELEMATICA : AVVIO... 7 PRATICA TELEMATICA : COMPILAZIONE, FIRMA DIGITALE E INVIO... 8 PRATICA TELEMATICA : COMPILAZIONE

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore

Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore Indice degli argomenti 1. Dispositivi compatibili...3 1.1. Requisiti...3 2. Accesso al sito Mobile Banking...3 3. Dettaglio delle

Dettagli

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Maribel Maini Indi ndice ce: Procedura di registrazione alla piattaforma e di creazione del proprio

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

CONTENUTI 1. INTRODUZIONE...3 2. CONCETTI BASICI SU EQUINOX CMS XPRESS...5 3. ACCESSO A EQUINOX CMS XPRESS...9 4. PAGINA D INIZIO...

CONTENUTI 1. INTRODUZIONE...3 2. CONCETTI BASICI SU EQUINOX CMS XPRESS...5 3. ACCESSO A EQUINOX CMS XPRESS...9 4. PAGINA D INIZIO... CONTENUTI 1. INTRODUZIONE...3 DEFINIZIONE...3 ELEMENTI DEL SERVIZIO...3 TECNOLOGIA E OPERAZIONE...3 WORKFLOW E GRAFICO DI PROCESSI...4 2. CONCETTI BASICI SU EQUINOX CMS XPRESS...5 STRUTTURA...5 OGGETTI...5

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Sistema Informativo di Teleraccolta EMITTENTI

Sistema Informativo di Teleraccolta EMITTENTI Sistema Informativo di EMITTENTI aventi l Italia come Stato membro di origine i cui valori mobiliari sono ammessi alla negoziazione in un altro Stato membro dell Unione Europea Art. 116 bis, comma 1, del

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

ACQUISTI DI BENI E SERVIZI IN MEPA E CONSIP

ACQUISTI DI BENI E SERVIZI IN MEPA E CONSIP ACQUISTI DI BENI E SERVIZI IN MEPA E CONSIP Vista la Legge N 228 del 24/12/2012 (entrata in vigore il 01/01/2013) e la circolare n 18/2013 Prot. N. 11054, nell ottica di procedere in modo uniforme all

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

Gestione On Line delle Domande

Gestione On Line delle Domande finanziamenti a favore di Province, Comuni o loro forme associative per la realizzazione di cantieri di lavoro LR 31 dicembre 2012, n.27, art.9, c.127 DPReg. 15 febbraio 2013, n.21 Gestione On Line delle

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

Manuale per la richiesta e la ricezione del DURC tramite Posta Elettronica Certificata

Manuale per la richiesta e la ricezione del DURC tramite Posta Elettronica Certificata Assessorato Attività produttive. Piano energetico e sviluppo sostenibile Economia verde. Autorizzazione unica integrata Direzione Generale Programmazione Territoriale e Negoziata, Intese Relazioni europee

Dettagli

1. Indice... 1. 2. Uno shop pronto alla vendita in pochi passaggi... 2. 3. Registrazione... 2. 4. Il suo assistente di installazione...

1. Indice... 1. 2. Uno shop pronto alla vendita in pochi passaggi... 2. 3. Registrazione... 2. 4. Il suo assistente di installazione... 1. Indice 1. Indice... 1 2. Uno shop pronto alla vendita in pochi passaggi... 2 3. Registrazione... 2 4. Il suo assistente di installazione... 2 5. Ottimizzare il design e la struttura dello shop... 4

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Il controllo della visualizzazione

Il controllo della visualizzazione Capitolo 3 Il controllo della visualizzazione Per disegnare in modo preciso è necessario regolare continuamente l inquadratura in modo da vedere la parte di disegno che interessa. Saper utilizzare gli

Dettagli

Guida Operativa Programma Pestalozzi

Guida Operativa Programma Pestalozzi Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per la Lombardia Ufficio IX Comunicazione Guida Operativa Programma Pestalozzi Utilizzo del Portale Web SharePoint

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli