G Data Whitepaper 6/ pericolose. Go safe. Go safer. G Data. Sabrina Berkenkopf e Ralf Benzmüller G Data SecurityLabs.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "G Data Whitepaper 6/2011. E-mail pericolose. Go safe. Go safer. G Data. Sabrina Berkenkopf e Ralf Benzmüller G Data SecurityLabs."

Transcript

1 G Data Whitepaper 6/2011 pericolose Sabrina Berkenkopf e Ralf Benzmüller G Data SecurityLabs Whitepaper_ Go safe. Go safer. G Data.

2 Sommario 1 Introduzione , breve introduzione Chi si nasconde dietro la spedizione di spam? Fondamenti psicologici dello spam I vari metodi Il metodo della nuova registrazione (furto di dati, malware) Il metodo delle anomalie (phishing) Il metodo delle cartoline di saluti (malware) Il metodo della spedizione di pacchetti (malware e phishing) Il metodo del "Guarda qui" (malware e phishing) Il metodo dello sconto (malware) Il metodo dei titoli accademici (phishing e guadagni illeciti) Il metodo del casinò online (phishing e guadagni illeciti) Il metodo 419 / spam dalla Nigeria (guadagni illeciti) Il metodo dell'offerta di impiego (malware e guadagni illeciti) Il metodo della sposa russa (guadagni illeciti) Il metodo della lotteria (guadagni illeciti) Suggerimenti Regole utili di comportamento Precauzioni tecniche Glossario Copyright 2011 G Data Software AG 1

3 1 Introduzione 1.1 , breve introduzione Ai nostri giorni non è pensabile comunicare senza usare le come strumento di comunicazione, sia in ambito lavorativo che in ambito privato. L'invio di è un metodo estremamente economico e rapido, con un raggio d'azione di portata mondiale. Per spedire/ricevere le gli utenti utilizzano i programmi installati sul proprio computer (client di posta) o accedono ai portali tramite il browser. Ovviamente una funzione tanto diffusa e popolare attira anche i truffatori, che sfruttano le lacune di natura tecnica. L'elaborazione dell'invio e della ricezione dei messaggi di posta avvengono in background e l'utente, nel migliore dei casi, non si accorge di nulla. Il protocollo usato per spedire le si chiama SMTP (Simple Mail Transfer Protocol). La ricezione delle avviene tramite il protocollo POP3 (Post Office Protocol, Version 3) o IMAP (Internet Message Access Protocol). La struttura di un messaggio di posta elettronica è organizzata in modo simile a una cartolina postale. Nella parte informativa (intestazione) sono riportati i dati del mittente, i dati del destinatario, la data, l'oggetto ecc. La seconda parte è costituita dal testo (corpo del messaggio) che trasporta il contenuto vero e proprio. Poiché durante l'invio di un' in SMTP non avviene alcuna autenticazione del testo, questa parte può essere falsificata: è possibile, ad esempio, modificare l'indirizzo del mittente nell'intestazione, ingannando il destinatario con una falsa identità. Anche i contenuti possono essere manipolati senza grandi sforzi. Quindi, accanto ai molteplici aspetti positivi delle , vi è anche il rovescio della medaglia: la casella di posta si sovraccarica, gran parte dei messaggi ricevuti sono indesiderate che contengono ambigue promesse pubblicitarie, offerte di lavoro da sogno, inviti per incontri romantici e altro ancora. Ciò che irrita tutti gli utenti del mondo è lo spam 1. Questi messaggi di posta non richiesti e in grandi quantità non sono soltanto fastidiosi a causa del numero elevato, ma possono perfino rivelarsi pericolosi. Le fraudolente e pericolose si presentano con numerose varianti. Come pubblicitarie indesiderate, di phishing, di malware con file allegato o con link a siti Web appositamente preparati. Prima di descrivere dettagliatamente nel capitolo successivo i singoli metodi e trucchi adottati dai truffatori nelle , vorremmo illustrare alcuni retroscena. 1 La spiegazione dei termini specifici contrassegnati da è contenuta nel glossario Copyright 2011 G Data Software AG 2

4 1.2 Chi si nasconde dietro la spedizione di spam? I criminali informatici utilizzano abbondantemente le per i propri intrighi illeciti. La spedizione in massa di messaggi indesiderati, detti spam, è uno dei settori più noti dell'economia sommersa dei cybercriminali. Nel quarto trimestre del 2010, l'83% dell'intero traffico di è stato catalogato come spam, che corrisponde a una media di 142 miliardi di di spam al giorno. 2 La popolarità di questo strumento è dovuta anche all'ottimo rapporto prezzo/prestazioni: presso numerosi provider il costo per la spedizione di di spam oscilla attualmente tra i 399 e gli 800 dollari USA. Anche le offerte sono vantaggiose: al prezzo di Schermata 1: Il listino prezzi di un servizio di spedizione di massa di in Internet. Questi prezzi si riferiscono a una spedizione di spam generica, senza specifici gruppi di destinazione Gli elenchi di indirizzi con le persone di destinazione vengono inoltre offerti clandestinamente o venduti direttamente dai provider dei servizi di spedizione di di massa e, se necessario, personalizzati secondo le esigenze del cliente. È possibile, quindi, acquistare gli indirizzi ordinati in base al gruppo di destinazione, ad esempio elenchi speciali di giocatori online o di persone di determinate aree geografiche, o in base a molte altre categorie. Schermata 2: Sovrapprezzi per la spedizione mirata di . In questo caso si tratta di gruppi locali Le di spam vengono spedite prevalentemente tramite le reti bot (botnet). Con una botnet relativamente piccola di circa computer zombie, il gestore di una rete bot necessita di circa 25 secondi per eseguire un ordine di spedizione di , inviando ad esempio 2 al secondo con rete bot attiva. In linea teorica, il gestore di una rete bot relativamente piccola può guadagnare per una spedizione fino a dollari USA all'ora. 2 Commtouch, Rapporto sulle tendenze delle minacce in Internet nel 4 trim Le cifre si basano sul flusso di dati senza filtro, senza includere il traffico aziendale interno Copyright 2011 G Data Software AG 3

5 1.3 Fondamenti psicologici dello spam I truffatori, indipendentemente dalla forma scelta per camuffare le , utilizzano spesso dei trucchi basati sul cosiddetto social engineering. Per attirare in trappola il destinatario del messaggio di posta, vengono usate in modo mirato emozioni, opinioni, mentalità e comportamenti. Questo tentativo di ottenere dati riservati usando la manipolazione sociale sfrutta la "falla di sicurezza umana". Per praticare efficacemente il social engineering, i truffatori si servono del (falso) mittente, della riga dell'oggetto e del contenuto dell' . Ma per camuffare questo tentativo di truffa, vengono usati anche il nome file dell'allegato, le doppie estensioni di file, le icone più popolari o il nome di dominio del link. In un'indagine condotta nel 2005, Jordan e Goudey 3 citano i seguenti 12 fattori psicologici su cui si basavano i worm di maggior successo tra il 2001 e il 2004: Inesperienza (inexperience) Curiosità (curiosity) Avidità (greed) Timidezza/mancanza di fiducia in se stessi (diffidence) Gentilezza (courtesy) Amor proprio (self-love) Credulità (credulity) Desiderio (desire) Lussuria (lust) Timore (dread) Reciprocità (reciprocity) Cordialità (friendliness) Un anno dopo M. Braverman 4 ha completato l'elenco: Conversazione generale (generic conversation): brevi affermazioni, come "forte!" ecc. Avvisi sui virus e patch per software Rilevamento di malware sul PC Rapporti di scansioni antivirus in fondo all' Informazioni o messaggi sulle fatture, come il cavallo di Troia Telekom che si spaccia per un'esorbitante bolletta telefonica Messaggio di errore del recapito Attrazione fisica (Physical attraction) Accusa (Accusatory), come ad es. il cavallo di Troia BKA che dichiara di avere trovato file illegali Eventi di attualità Materiali gratuiti: alcune persone abbandonano ogni ragionevole precauzione quando si tratta di materiali gratuiti. 3 cfr. Jordan, M., Goudey, H. (2005) "The Signs, Signifiers and Semiotics of the Successful Semantic Attack" (Segnali, indicazioni e sintomi di un attacco semantico di successo). In: Proceedings of the EICAR 2005 Conference, Conferenza del 2005 sui Procedimenti dell'eicar (European Institute of Computer Antivirus Research, Istituto Europeo per la ricerca di antivirus per computer), pagg cfr. Braverman (2006) "Behavioural Modelling of Social Engineering-based Malicious Software" (Creazione di modelli comportamentali del software dannoso basato su social engineering). In: Proceedings of Virus Bulletin Conference 2006 (Conferenza del 2006, Procedimenti, comunicati sui virus), pagg Copyright 2011 G Data Software AG 4

6 2 I vari metodi 2.1 Il metodo della nuova registrazione (furto di dati, malware) L' afferma che è stato aggiornato un sistema online o un programma e che ora è necessario aggiornare immediatamente (!) i dati del cliente per poter continuare a utilizzare le funzioni del servizio. Il link alla pagina Web di aggiornamento è indicato direttamente nell' e spesso solo dopo un'attenta osservazione dell'indirizzo del link si riesce a capire che non si tratta dell'indirizzo originale. Spesso il sito Web è una copia perfetta dell'originale ed è quasi impossibile scoprire a livello visivo che si tratta di un sito falsificato. Gruppo di destinazione: qualsiasi utente di Internet, in particolare i clienti di diversi istituti bancari e servizi di pagamento e utenti di popolari software, social network, giochi online, servizi di posta elettronica gratuiti e applicazioni Web gratuite. Elementi psicologici: inesperienza, credulità, consapevolezza. Pericolo: se un utente ingenuo inserisce i propri dati nel sito Web falsificato a cui approda dal link, i truffatori ottengono informazioni preziose sulla persona. In base al tipo e alla struttura del sito, tali dati possono comprendere nome, indirizzo e perfino i numeri della carta di credito e dei codici PIN. L'abuso di questi dati è già programmato! In questo metodo l'autorità svolge un ruolo fondamentale poiché gli utenti inesperti si lasciano facilmente convincere da un falso mittente e da una direttiva di un'istanza nota a fare clic e a compiere altre azioni. Esempi di oggetto: Facebook Password Reset Confirmation. Customer Message. Yahoo Warning!!! (Verify Your Account Now To Avoid Service Suspension..) Urgent Notice: Paypal Limited Your account has open issues!!! Facebook Update Tool World of Warcraft Account - Subscription Change Notice Schermata 3: con invito ad aggiornare tramite il link. Questo link non indirizza a Facebook.com, ma a un sito con un dominio di secondo livello.me.uk Copyright 2011 G Data Software AG 5

7 2.2 Il metodo delle anomalie (phishing) Con questo inganno si fa credere alla potenziale vittima che si è verificato un problema nel suo account e che perciò l'account dovrà essere immediatamente bloccato. Per evitare il blocco, l'utente deve subito (!) inserire i dati del suo account in una pagina Web collegata a un link. Gruppo di destinazione: qualsiasi utente di Internet, in particolare i clienti di diversi istituti bancari e servizi di pagamento, servizi di posta elettronica ecc. Gli utenti dei servizi in cui l'unico controllo di accesso consiste in un nome utente e una password sono obiettivi particolarmente remunerativi, soprattutto quando tramite questi servizi si può trasferire del denaro o quando tali dati possiedono un valore nell'economia sommersa (ai fini di riciclaggio, invio di spam, ricettazione ecc.). Elementi psicologici: inesperienza, timidezza, accusa. Pericolo: come per il metodo della nuova registrazione, anche in questo caso si va a caccia dei preziosi dati personali, con una particolare attenzione verso i dati bancari di qualsiasi tipo. Come per il metodo dell'aggiornamento, uno dei criteri di successo dell'attacco è l'accettazione delle sedicenti autorità. Esempi di oggetto: Attention! Your PayPal account has been violated! Your Pay PalAccount May Be Compromised Multiple Logon Errors on your Account. Notification of Limited Account Access RXI034 Santander Merger Important Urgent Message <<< IMPORTANT MESSAGE FROM SECURITY CENTER >>> Attn. All Webmail Users Schermata 4: Un' di phishing che imita la corrispondenza ufficiale di un istituto bancario Copyright 2011 G Data Software AG 6

8 2.3 Il metodo delle cartoline di saluti (malware) Le cartoline di saluti falsificate vengono diffuse nell'arco dell'intero anno. Tuttavia, in prossimità di festività e vacanze riscuotono una particolare attenzione da parte di truffatori e truffati. Grande è la tentazione di visualizzare un saluto spedito da un presunto amico, ma è proprio così che scatta la trappola. Esistono vari tipi di vi sono da un lato con allegati camuffati da ecard che sferrano i loro attacchi non appena vengono aperti. Poi vi sono che invitano l'utente a visitare un sito Web per installare un sedicente codec o player multimediale e visualizzare la presunta ecard. Infine vi sono che innescano un'infezione drive-by quando si visita il sito Web di presunte cartoline di saluto, senza che l'utente se ne accorga. Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: curiosità, cordialità. Pericolo: esattamente come il metodo del cosiddetto "Guarda qui", l'utente è esposto al codice dannoso non appena visita un sito Web, apre l'allegato o installa il player contraffatto. A questo punto le possibilità per il programma dannoso sono innumerevoli, ad esempio può rubare i dati personali e/o causare ulteriori danni. Esempi di oggetto: Kiss You My Love! Happy Valentine's Day! You have received a Christmas Greeting Card! Despina sended you a giftcard! You Have a dgreetings card from a friend. You have received a greeting from somebody who cares you!!! Hey, you have a new Greeting!!! Schermata 5: L' legittima contiene un link pericoloso: esso indirizza a un file EXE eseguibile e non alla pagina Home del fornitore di cartoline Copyright 2011 G Data Software AG 7

9 2.4 Il metodo della spedizione di pacchetti (malware e phishing) Il destinatario riceve un' con un messaggio inerente una presunta procedura di spedizione che non è andata a buon fine. Per risolvere il problema, o per ricevere ulteriori informazioni in merito, l'utente deve aprire un file allegato oppure visitare un sito tramite il link indicato. In questo caso, i criminali hanno copiato i fornitori di servizi di spedizione presso i quali i clienti possono ritirare pacchi e pacchetti a qualsiasi orario utilizzando un PIN in un punto di raccolta. Per queste campagne di phishing vengono spesso utilizzati come strumenti alcuni rinomati fornitori di servizi di spedizione internazionali. Gruppo di destinazione: qualsiasi utente di Internet, in particolare i clienti dei servizi di spedizione. Elementi psicologici: curiosità, avidità, vigilanza. Pericolo: se l'utente avvia un file allegato nell' e camuffato da bolla di consegna, installa sul computer senza volerlo un codice dannoso, sotto forma di rilevatore di password, keylogger o altro, che può, ad esempio, carpire e inoltrare i dati personali. I clienti cadono nella trappola quando ad es. inseriscono i propri dati personali e i dettagli del service point dello spedizioniere in una pagina Web contraffatta ma molto simile alla pagina originale del fornitore del servizio. In questo modo i cybercriminali ottengono i dati di accesso, possono appropriarsi dei pacchetti in giacenza presso il service point e utilizzare inoltre questo luogo come luogo di consegna delle spedizioni per scopi fraudolenti. Gli account di questi service point vengono utilizzati clandestinamente per inviare merci pagate mediante dati bancari o carte di credito rubate. Servono inoltre per il riciclaggio di denaro sporco e perciò sono molto ambiti. Quindi, chi rivela i propri dati immettendoli nella pagina di accesso di un sito Web contraffatto dovrà fare i conti con danni di ampia portata. Esempi di oggetto: DHL Services. Please get your parcel NR.0841 DHL Office. Get your parcel NR.1572 DHL Express. Get your parcel NR.3029 UPS Delivery Problem NR Thank you for setting the order No Schermata 6: Un' con un allegato infetto mimetizzato da documento ufficiale Copyright 2011 G Data Software AG 8

10 2.5 Il metodo del "Guarda qui" (malware e phishing) Per questa variante i truffatori confidano soprattutto nell'arte del social engineering e cercano di incuriosire il destinatario del messaggio con gli ultimi eventi di attualità dalla rete, come foto e video imbarazzanti di determinate persone, o con altri argomenti interessanti. Il codice nocivo si trova direttamente nell'allegato del messaggio oppure sul sito Web a cui si viene indirizzati da un link incluso nell' . Nel link generalmente si nasconde l'invito ad installare un codec o un nuovo player, il quale eseguirà il codice dannoso infettando il computer. Gruppo di destinazione: qualsiasi utente di Internet, in particolare gli utenti dei social network. Elementi psicologici: curiosità, lussuria. Pericolo: in questa variante la vittima viene attaccata da codici dannosi, infettando il computer con vari programmi nocivi. Questi programmi sono in grado di leggere le password, rubare i dati delle carte di credito, collegare il PC a una rete bot e molto altro ancora. Esempi di oggetto: Iceland volcano disrupts flights accumulable 200,000 flood Shanghai Expo preview acetabular NEW SCANDAL VIDEO are you a teacherin the picture? Why You? Fwd: Photo Windows Live User has shared photos with you Schermata 7: Un' che tenta di attirare gli utenti curiosi su un sito Web infetto. Un esempio famoso di questo tipo di messaggio si è verificato nel 2001 con l'annuncio di immagini di Anna Kurnikova nuda. Copyright 2011 G Data Software AG 9

11 2.6 Il metodo dello sconto (malware) I filtri antispam sono costantemente impegnati a bloccare pubblicità indesiderate di pillole blu, software a prezzi impareggiabili, sconti su gioielli e diete con promesse miracolose. Pertanto, vale la regola: tenersi alla larga dalle offerte che sembrano troppo interessanti per essere vere. Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: avidità. Pericolo: con un clic sul link l'utente si ritrova in negozi online alquanto ambigui. Qui i criminali informatici aspettano che l'utente inserisca in un modulo i suoi preziosi dati personali, bancari o della carta di credito. Inoltre, quando l'utente visita il sito a cui accede tramite il link, è molto probabile che il PC venga infettato con il metodo drive-by-download. Come conseguenza, il computer della vittima viene infettato da virus in grado di provocare danni di qualsiasi tipo. Esempi di oggetto: Ordina e risparmia il 40%, solo a marzo Offerte di software eccezionali! Dear [ ], March % 0FF. Save thousands of dollars on original D&G accessories. Bvlgari jewelry would look great on your girlfriend. Sconti mai visti - Orologi di lusso Worlds only herball pill that corrects erectile dysfunction, strengthens erections and enhances libido Sconti You can be another on the long lish of Quick Slim Success stories. Madonna è dimagrita così Lo sport è una vera tortura Troppo grasso? Dimagrisci! Farmaci Diet Schermata 8: Questa attira l'utente con sconti interessanti Copyright 2011 G Data Software AG 10

12 2.7 Il metodo dei titoli accademici (phishing e guadagni illeciti) I testi pubblicitari attirano l'attenzione con la promessa di ottenere un titolo accademico senza studiare e spesso perfino senza preparare una tesi di laurea. Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: desiderio, credulità. Pericolo: chi contatta il numero di telefono o l'indirizzo indicati, dovrà fornire molti dati personali e quindi rivelare informazioni preziose. Chi richiede un titolo accademico a questo fornitore, perderà probabilmente i soldi versati. In Germania chi utilizza gli attestati comprati da queste ambigue università è perseguibile penalmente ai sensi della legge 132a del Codice penale. Esempi di oggetto: Doctorate degree can be yours. Online diplomas here. Re: MBA- qualification & award Get a diploma for a better job. Schermata 9: Questa vende titoli universitari per migliorare le chance di carriera professionale Copyright 2011 G Data Software AG 11

13 2.8 Il metodo del casinò online (phishing e guadagni illeciti) I giochi d'azzardo online riscuotono sempre più successo. In particolare, e già da tempo, il poker online. Le di spam suggeriscono che si possono ottenere grandi vincite in denaro con un piccolo investimento. Come aiuto iniziale vengono promessi dei bonus per il primo pagamento o viene presentato un credito già disponibile. Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: desiderio, avidità, curiosità, passione per il gioco. Pericolo: i casinò online, che non hanno sede in Germania per motivi legali, pretendono un primo pagamento dai potenziali giocatori. Spesso gli utenti forniscono ingenuamente i loro dati bancari o della carta di credito a siti di giochi online di dubbia natura. Un altro aspetto a rischio è rappresentato dai pagamenti in denaro in caso di vincita, poiché i pagamenti vengono spesso negati per svariati motivi e quindi non vengono più recuperati né i soldi pagati, né quelli vinti. Non è possibile intraprendere alcuna azione legale poiché dal 2009 in Germania l'offerta e la partecipazione a giochi d'azzardo online sono vietate dalla legge. Esempi di oggetto: Conservate le vincite dopo avere provato questa fantastica offerta Divertitevi con i nostri giochi usando il nostro straordinario bonus di partenza Generoso bonus di benvenuto Ultimo avviso Schermata 10: Un' con messaggi accattivanti per il casinò Copyright 2011 G Data Software AG 12

14 2.9 Il metodo 419 / spam dalla Nigeria (guadagni illeciti) Questa definizione si riferisce a una truffa che prevede pagamenti anticipati perpetrata via . Al destinatario del messaggio viene fatto credere di avere diritto a ricevere un'importante somma di denaro per i motivi più svariati, ad esempio per un'eredità, come ringraziamento per la gestione degli affari o anche come vincitore di un presunto gioco a premi. In altre situazioni si richiede all'utente di svolgere un'azione caritatevole, ad esempio aiutare una persona in cerca di un alloggio oppure occuparsi di un animale senza padrone, naturalmente anche dal punto di vista economico. L'unica azione necessaria per ricevere il denaro o l'aiuto consiste nel contattare la persona menzionata nell' . La definizione di "scam 419" per questo tipo di spam ha origine dal fatto che il Codice penale della Nigeria include pene e sanzioni in caso di truffe e raggiri nell'articolo 419 del Capitolo Nel 2009 le perdite in denaro provocate dallo spam 419 e dalle relative conseguenze sono stati in Germania pari a 522 milioni di dollari USA e negli Stati Uniti pari a milioni di dollari USA. 6 Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: avidità, credulità. Pericolo: quando avviene il primo contatto, alla vittima si prospetta nuovamente un'interessante somma in denaro. Tuttavia, per disporre l'ordine di pagamento sul conto della vittima viene inizialmente richiesto il versamento di un importo X, da inviare a un conto Western Union all'estero. Quindi si aggiungono finti costi supplementari per gli avvocati, i funzionari, i certificati ecc. La somma spedita dalla vittima (in più fasi) è persa definitivamente e l'importo promesso non verrà mai liquidato. Esempi di oggetto: Reliable Partnership needed NEED COMFIRMATION OF ACCEPTANCE Your Notification Letter!!! Schermata 11: Promesse grandiose, prive di un riferimento verificabile a una persona specifica, linguaggio sciatto 5 6 Ultrascan Advanced Global Investigations (2010), "419 Advance Fee Fraud Statistics 2009" pag. 29 Copyright 2011 G Data Software AG 13

15 2.10 Il metodo dell'offerta di impiego (malware e guadagni illeciti) Le promesse enunciate nei messaggi delle offerte di impiego descrivono posizioni ben retribuite (in aziende famose) che richiedono poco lavoro. Gli stipendi sono elevati, l'orario di lavoro limitato e spesso il luogo di lavoro è a casa propria. Nel difficile periodo di crisi economica attuale, queste prospettive sono un efficace strumento di richiamo. Il trucco viene talvolta usato nell'ambito di un attacco di tipo "scam 419". Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: desiderio, amor proprio. Pericolo: a volte queste contengono allegati che appena aperti infettano il computer con dei worm e che quindi provvedono a diffondere le di spam con offerte di impiego. Tuttavia, oltre al pericolo di tipo tecnico, ne esiste un altro: le posizioni offerte spesso servono per il riciclaggio di denaro sporco o per la distribuzione di merci ottenute illegalmente. Di frequente l'utilizzo di un conto privato è uno dei requisiti principali menzionati nella descrizione dell'impiego e accade talvolta che una persona ingenua alla ricerca di un posto di lavoro si renda complice di riciclaggio o ricettazione tramite il proprio conto privato. Quando ai fini di ottenere un contratto di lavoro si forniscono i propri dati personali ai truffatori, non è esclusa neppure la possibilità di un furto di identità. Esempi di oggetto: Offerta di impiego. Contratto. Part-time/Full-time. 8 anni di esperienza Servizio consumatori/offerta di impiego/ups/mbe Secondo lavoro Lavora con noi Potrai essere assunto/a Organizzazione cerca colleghi/e Dirigenza cerca colleghi di lavoro Schermata 12: Un' che contiene una truffa con offerte di impiego per imbrogliare gli utenti inconsapevoli Copyright 2011 G Data Software AG 14

16 2.11 Il metodo della sposa russa (guadagni illeciti) Queste promettono il grande amore o anche una breve avventura amorosa con donne da cliché, giovani e bionde, provenienti dalla Russia. Le ragazze attendono già da tempo una risposta e desiderano finalmente incontrare e/o sposare la persona adorata. Il corteggiamento viene usato anche a scopi di riciclaggio. L'amato viene indotto a inoltrare delle merci e a trasferire del denaro tramite il suo conto all'amata per permetterle di venire a trovarlo. Talvolta questo trucco è usato dai truffatori che usano il metodo "scam 419". Gruppo di destinazione: qualsiasi utente di Internet, principalmente uomini single dell'europa Occidentale. Elementi psicologici: lussuria e amore, reciprocità. Pericolo: se l'utente risponde a questa e instaura un contatto con la presunta ragazza single, poco dopo verranno affrontati gli argomenti denaro, carta di credito e matrimonio. L'amata ha bisogno di denaro per uscire dal suo paese, ha bisogno di denaro per le piccole spese, per pagare qualche funzionario... ancora denaro, trasferito in contanti su un conto anonimo. Se l'ingenuo signore trasferisce del denaro, non lo rivedrà mai più e si presume che non riuscirà mai neppure ad incontrare la sua amata. Esempi di oggetto: You have new mail from Olga 26 y.o. Russia, dating Meet Russian women here. Still single?look at my profile, Olga from Russia Want to know what the real Russian girls love and warmth? Russian beauties are waiting. Schermata 13: Una delle tante -trappola con contenuti di corteggiamento Copyright 2011 G Data Software AG 15

17 2.12 Il metodo della lotteria (guadagni illeciti) Nella si dichiara che il destinatario ha vinto una somma elevata in euro, dollari o in un'altra valuta. La vittima deve soltanto contattare la persona XY fornendo i suoi dati personali. Le lotterie sono apparentemente organizzate da aziende rinomate e anche gli istituti bancari che vi partecipano sono enti conosciuti. Anche questo trucco può essere un attacco secondo il principio dello spam nigeriano. Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: avidità, desiderio. Pericolo: per poter ricevere questo importo, il presunto vincitore deve innanzitutto pagare una commissione al truffatore, di solito in un conto bancario anonimo all'estero. Dopo la commissione, viene richiesto un ulteriore pagamento. In pratica la vittima continua a pagare senza ricevere mai la vincita, né recuperare le commissioni versate. Esempi di oggetto: REF NR. GOOGLE Your Address Won NOTICE OF GRANT AWARD (Congratulations you are a winner) Schermata 14: La notifica di una presunta vincita Copyright 2011 G Data Software AG 16

18 3 Suggerimenti Per non cadere vittima dei trucchi descritti, occorre adottare le seguenti regole: 3.1 Regole utili di comportamento Si dovrebbe adottare particolare cautela con le provenienti da mittenti sconosciuti. Se un' sembra alquanto insolita: ignorarla, cancellarla e in nessun caso aprire gli allegati o fare clic sugli URL. Non rispondere mai alle di spam. Una risposta dimostra infatti al truffatore che l'indirizzo a cui ha scritto è un indirizzo valido. Non rivelare mai informazioni personali e/o bancarie, né per , né in siti Web di dubbia natura. In nessun caso trasferire importi di denaro a sconosciuti. Non pubblicare mai nei forum e nelle bacheche l'indirizzo principale poiché potrebbe essere acquisito dai truffatori. Per questi scopi è utile creare un indirizzo secondario. 3.2 Precauzioni tecniche Una soluzione di protezione per il computer con funzione antispam integrata protegge il PC tramite un filtro che interviene ancor prima di ricevere un' . È pericoloso aprire file allegati, soprattutto se provenienti da mittenti sconosciuti. È necessario eseguire una scansione degli allegati con un programma antivirus ed eventualmente cestinarli senza aprirli. Non cliccare mai inavvertitamente sui link presenti nelle . È opportuno verificare prima l'url. Molti programmi di posta elettronica consentono di visualizzare l'effettiva destinazione del link quando si posiziona il mouse sopra la parte visibile del link, senza naturalmente fare clic su di esso (la cosiddetta funzione "mouseover"). Copyright 2011 G Data Software AG 17

19 4 Glossario Bot: i bot sono piccoli programmi che in genere vengono eseguiti in background sul computer della vittima senza essere notati e che qui svolgono varie funzioni in base alle loro caratteristiche: da attacchi DDoS a invio di di spam, fino alla registrazione dei tasti digitati sulla tastiera, e altro ancora. La funzionalità dipende principalmente da quanti soldi si è disposti ad investire per un bot. I bot dotati di molte funzionalità sono naturalmente più costosi dei bot più semplici, in grado di eseguire poche azioni. Vengono venduti anche nei forum underground. Rete bot (botnet): una rete bot è una comunità di cosiddetti PC zombie. Per gestire una rete bot vengono utilizzati i server di comando e controllo (server C&C). Le reti bot servono anche per lanciare attacchi di overload ai server Web (attacchi DoS e DDoS) e per inviare spam. Social engineering: il social engineering adotta tattiche di persuasione con cui un pirata informatico induce un utente a fornirgli informazioni che potranno essere usate per recare danno all'utente stesso o alla sua azienda. Spesso l'hacker finge di essere un ente autorevole per ottenere dati di accesso o password. Spam: a metà degli anni 90 la parola spam descriveva la diffusione esagerata di uno stesso messaggio nei forum Usenet. Il concetto risale ad uno sketch dei Monty Python. Attualmente, il termine ha assunto diversi significati. Come significato generale, si riferisce a tutte quelle inviate in massa ma non richieste. Più nel dettaglio, la parola spam si riferisce a tutte le pubblicitarie; pertanto worm, hoax, mail di phishing e di risposta automatica non sono compresi. PC zombie: viene detto zombie un PC che diventa controllabile a distanza da un estraneo tramite una backdoor. Riprendendo l'analogia cinematografica, il PC zombie ubbidisce soltanto a chi lo controlla segretamente ed esegue le attività spesso illecite che gli viene ordinato di compiere. Generalmente molti zombie vengono raggruppati nelle cosiddette reti bot. Copyright 2011 G Data Software AG 18

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

La Posta con Mozilla Thunderbird

La Posta con Mozilla Thunderbird La Posta con Mozilla Thunderbird aggiornato alla versione di Thunderbird 1.5 versione documento 1.0 06/06/06 I love getting mail. It's just another reminder you're alive. Jon Arbuckle, Garfield April 16

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Guida alla WebMail Horde

Guida alla WebMail Horde Guida alla WebMail Horde La funzione principale di un sistema Webmail è quella di gestire la propria posta elettronica senza dover utilizzare un programma client installato sul computer. Il vantaggio è

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Express Import system

Express Import system Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura!

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! Sei un nuovo amministrato? NoiPA - Servizi

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte;

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte; CAUTELE NELLE TRATTATIVE CON OPERATORI CINESI La Cina rappresenta in genere un partner commerciale ottimo ed affidabile come dimostrato dagli straordinari dati di interscambio di questo Paese con il resto

Dettagli

Linee guida invio pratica telematica sportello cerc - anno 2013

Linee guida invio pratica telematica sportello cerc - anno 2013 LINEE GUIDA INVIO PRATICA TELEMATICA SPORTELLO CERC - ANNO 2013 1 INDICE 1. FASE PRELIMINARE pag.3 2. PREDISPOSIZIONE DELLA DOCUMENTAZIONE pag.4 3. INVIO DELLA DOMANDA DI CONTRIBUTO pag.4 4. CREA MODELLO

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli