Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati
|
|
- Romeo Giovannini
- 8 anni fa
- Visualizzazioni
Transcript
1 Apriti Sesamo Plus come sistema di Autenticazione Forte AntiPhishing portabilità e protezione dei dati Massimo Penco mpenco@globaltrust.it 1
2 Sommario -line: il Phishing Una panoramica sulle tecniche più utilizzate Le conseguenze su : Consumatori, Aziende e Autorità. Le contromisure Apriti Sesamo Plus: Antiphishing e Strong Authentication Caratteristiche della soluzione Aspetti Tecnici Scenari di implementazione 2
3 -line Il furto di Identità 3
4 Il Phishing comune è una tecnica che ha come obiettivo quello di convincere (Phishing significa prendere ) le vittime a fornire in modo inconsapevole le proprie credenziali di accesso a sistemi di E-commerce. Esistono in realtà diverse tecniche di Phishing*: Deceptive Attacks Malaware Based DNS Based Content Injection Man in the Middle Search Engine Based * ITTC Report on Online Identity Thefth Technology and Countermeasures, 3 Ottobre
5 Il Phishing (Deceptive Attacks) 1. hacker invia ai clienti di una organizzazione una comunicazione (tipicamente ) simulando da parte stessa; 2. nella comunicazione, si invitano i clienti a collegarsi ad un sito internet in tutto simile a quello cui sono clienti e ad effettuare un login, cioè ad inserire le proprie credenziali di accesso; la possibilità di vedere e memorizzare username e password del cliente e provvede immediatamente a collegarsi al sito on-line della vittima. 3. il sito in realtà è gestito, ma che vi si collega inconsapevolmente seguendo un link contenuto -mail, appare familiare. 5
6 Il Phishing (Malaware Based) Questo tipo di Phishing costituisce ancor più pericolosa, poiché impiega strumenti tecnologicamente più avanzati e più difficili da individuare. Vengono utilizzati programmi spia che, una volta installati su un PC senza nemmeno che se ne accorga, registrano e trasmettono le operazioni eseguite o addirittura modificano la configurazione del suo PC. In questa categoria rientrano tecniche di attacco basate su: Keyloggers Session Hijacking Web Trojan System Reconfiguration Data Theft Identity Theft 6
7 Il Phishing (Keystroke Logging) 1. apre -mail apparentemente legittima, che con messaggi accattivanti invita ad aprire un file allegato o a visitare un sito web. 2. o un programma nascosto nel sito, installano di nascosto un lettore di key-stroke in grado di catturare i caratteri che digita sulla tastiera ed in particolare il nome e la password inseriti al login. 3. Tali informazioni vengono trasmesse segretamente che può così utilizzare on-line per accedere al suo account. 7
8 Il Pharming (DNS Based Attack) 1. Visitando un sito web con un controllo ActiveX, involontariamente installa un programma redirector che altera il file HOST del PC o il contenuto della cache DNS o del DNS. 2. Quando si collega ad esempio al sito della sua banca on-line, la sessione viene reindirizzata, senza che se ne accorga o sospetti nulla, al sito web di un hacker. 3. Gli hacker più esperti possono reindirizzare a loro volta la sessione alla banca ed intercettare così tutto il traffico. 8
9 Altri tipi di Phishing Content Injection: programmi spyware vengono inseriti su siti legittimi attraverso script o contenuti apparente innocui, o sfruttando le vulnerabilità dei sistemi. Man in the Middle: combinando alcune delle tecniche descritte gli hacker riescono ad intercettare il traffico proveniente ea reinstradarlo in tempo reale, con le stesse credenziali, dalle proprie macchine verso i siti reali. Search Engine Phishing: le pagine dei siti di phishing, in genere contenenti offerte di prodotti e/o servizi molto diffusi a prezzi bassissimi, vengono inserite sui più comuni motori di ricerca, e appaiono come risultato di innocenti ricerche sul web. 9
10 I dati Antiphishing Working Group causato perdite pari a 6 miliardi $ (US Federal Trade Commission) istituzioni finanziarie 1.8 miliardi di $ (Giugno 2007, Gartner) Il 48% dei cittadini americani diffida degli acquisti online per paura che le proprie informazioni finanziarie possano essere intercettate Cyber Security Industry Alliance ) Il 65% degli utenti è influenzato dalla (Ottobre 2007, GlobalTrust) 10
11 Il Phishing in Italia Milano - La frode si è concretizzata nell'invio massiccio e casuale di messaggi di posta elettronica (in allegato alcuni esempi), in modo da: simularne la provenienza da primari istituti di credito italiani; chiedere l'immissione dei dati identificativi del titolare del conto corrente, tra cui la username e la password, attraverso un link presente nelle stesse e- mail ad un falso sito che riproduce esattamente le caratteristiche grafiche di quello originale dell'istituto di Credito italiano; sfruttare i dati così ottenuti per ordinare bonifici bancari in uscita dai conti correnti per i quali sono state acquisite illecitamente le coordinate di accesso, successivamente posti all'incasso da vari personaggi compiacenti.. all'immediata e fattiva collaborazione di tutti gli Istituti di Credito interessati, è stato possibile bloccare la maggior parte dei bonifici illecitamente disposti, impedendo la sottrazione di fondi per un totale di euro.. Comunicato diramato dalla Guardia di Finanza il 24 giugno
12 Il Phishing in Italia Egregi clienti della banca UniCredit Banca via Internet Imprese, Vi informiamo che in relazione al sovraccarico del nostro generale server la nostra zona tecnice e allargata con l'aggiunta di nuovo server attualmente nella fase di test. L'indirizzo fisso del nuovo web server del servizio online banking - Tutti i clienti devono essere soggetti alla procedura obbligatoria d'autenticazione al nuovo server per far transferire i Vostri dati d'utente con successo alla base dei dati del nuovo piu protetto server del servizio online banking. 1. Aprite la web pagina 2. Entrate nel Vostro conto ondine usando la combinazione Codice i Pin. 3. Per evitare la perdita dei Vostri dati personali e per la protezione contro assalti di "Phishing" si prega di sempre chiudere la finestra del Vostro Internet Browser al termine di lavori con la banca ondine. Distinti saluti, il servizio d'assistenza tecnica della banca ondine UniCredit. 12
13 Le più recenti tecniche di Phishing Bank of America declina ogni accusa Bank of America di essere stata negligente e di non essere riuscita a proteggerlo da un rischio ben noto nel banking FinExtra, 7 Feb 05 13
14 Phishing sui Consumatori IDC: cambiato banca per paura di diventare vittima di un furto di Forrester: il 14% dei consumatori online ha smesso di usare il banking online ed il pagamento delle bollette online a causa delle frodi 14
15 Phishing sui Consumatori Gartner: quasi il 14 % [degli on-line bankers] ha smesso di pagare le bollette attraverso il banking online." GlobalTrust: 13% dei consumatori ha banking on-line negli ultimi 12 mesi per la paura dei furti di identità. 15
16 I costi del Phishing I costi che le Istituzioni Finanziarie e le altre Compagnie vittime di attacchi di Phishing sono costrette a sostenere sono duplici: Costi diretti relativi alle perdite causate dai furti di identità online; Costi indiretti dovuti a: aumento dei costi per i Servizi alla Clientela; aumento dei costi di gestione Account legati alle attività straordinarie di modifica / sostituzione; aumento dei costi connessi con la riduzione dei clienti online ed il contemporaneo ritorno ad attività tradizionali. 16
17 Il Federal Financial Institutions Examination Council (FFIEC)* già da 2005 considera i sistemi di autenticazione basati su un singolo fattore inadeguati per le transazioni ad alto rischio, quelle cioè che includono alle informazioni degli utenti o il trasferimento di fondi verso terzi. Le truffe ed i furti delle Identità online sono spesso il risultato di un singolo fattore di autenticazione. Quando del rischio dimostra che basata su un singolo fattore risulta inadeguata le istituzioni finanziarie devono implementare meccanismi di sicurezza multilivello, sistemi di autenticazione basati su più di un fattore Implementare entro la fine del 2006?!!! 17
18 Il Phishing: le contromisure Il Phishing è un fenomeno complesso, ideato ed attuato da professionisti della truffa e richiede la messa a punto di una efficace strategia per essere definitivamente scongiurato. Non esiste una soluzione specifica, ma un insieme di accorgimenti e di strumenti tecnologici che opportunamente utilizzati e combinati possono bloccare il propagarsi prima che possa nuocere. Perché una soluzione sia efficace deve contrastare il fenomeno nelle varie fasi di cui si compone e deve fronteggiare le diverse tecniche di cui può avvalersi. 18
19 Il Phishing: le contromisure Il Phishing è un fenomeno la cui proliferazione può ascriversi principalmente alla leggerezza con cui il sistema Internet è usato sia da parte degli utenti che da parte degli operatori una normale attenzione ai propr4i dati ed a come si opera sarebbero sufficienti a scongiurare il problema. La compilazione di un on-line dove si inseriscono tutti i propri dati personali ivi inclusa -mail comporta la certezza che qualcuno lo intercetti carpendo cosi i nostri dati che potranno essere utilizzati per: Vendere la nostra identità es. il nostro indirizzo mail Fare operazioni di phishing Non ci si meravigli quindi se ci arriva Spam, telefonate e posta pubblicitaria non autorizzata,la colpa è solo la nostra!! Il rimedio è semplice lato utente accertarsi che si è in un area protetta il Browser deve iniziare con https e non con http Lato Gestore dei siti web dovranno avere cura e questo fra èun obbligo di legge (es commercio elettronico) di mettere in sicurezza tutte le pagine che contengano informazioni e dati sensibili utente la spesa intorno ai 500 Euro non ha nessuna scusa.. 19
20 1 Personalizzate ed Autenticate Antispaming Monitoring Domini e Protezione Loghi / Immagini Il Phishing: le contromisure 2 Certificati SSL Data Encryption Mutual Authentication Patching PC Protection Browser Update 3 Tracing dei flussi di informazioni. 20
SICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliSPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05
SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare
DettagliPortale Sintesi Procedure Base e di Registrazione
Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliMINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliIDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli
- IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliFedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO
FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO REGISTRAZIONE Per poter usufruire delle funzionalità del sistema People (Sportello Unico Attività Produttive online) è necessario registrarsi
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliAllegato 1. Le tecniche di frode on-line
Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali
DettagliLa sicurezza nei servizi online di Poste Italiane. Roma, 8 maggio 2006
La sicurezza nei servizi online di Poste Italiane Roma, 8 maggio 2006 Internet: una opportunità per i servizi di Poste Italiane L esposizione dei sistemi/prodotti sulla rete internet se da un lato facilita
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliBreve Manuale Area Riservata del Sito del Liceo Amaldi
Breve Manuale Area Riservata del Sito del Liceo Amaldi L accesso all area riservata può essere fatto dal sito principale del Liceo ossia all indirizzo: www.liceoamaldi.it. Nella pagina iniziale, è disponibile
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
DettagliNewsletter: CARTE DI CREDITO
Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
DettagliIstruzioni per il pagamento con Carta di Credito
Sommario Sommario...1 Istruzioni per il pagamento con Carta di Credito...2 Maschera dei pagamenti... 2 Effettuare la transazione... 4 Risoluzione problemi...7 Problemi legati alla configurazione della
DettagliUSO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO
USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliQuesto sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.
INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza
DettagliIstruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore
Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore Indice degli argomenti 1. Dispositivi compatibili...3 1.1. Requisiti...3 2. Accesso al sito Mobile Banking...3 3. Dettaglio delle
DettagliProcedure Base e di Registrazione
Progetto Sintesi Progetto n. 168652 Realizzazione dei domini provinciali del S.I.L. Provincia di Cremona, F.S.E. ob. 3, 2000 2006, Misura A1 Procedure Base e di Registrazione Versione 2.0 del 27/12/2006
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliINFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;
DettagliAdmiCash Manutenzione dei dati
AdmiCash Manutenzione dei dati Funzioni di base della manutenzione dei dati di AdmiCash A volte, capita che gli utenti AdmiCash modificano manualmente la struttura dei file del programma. Trattandosi di
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliHome Banking storia, opportunità, sicurezza e futuro
Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso
DettagliCONTACT CENTER ISTRUZIONI PER L USO
CONTACT CENTER ISTRUZIONI PER L USO Sommario SOMMARIO Accedere al Contact Center... 2 Inviare un quesito alla CIPAG tramite il Contact Center... 5 Consultare lo stato di lavorazione dei quesiti... 8 Recupero
DettagliInformazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco
Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Prima di collegarsi è raccomandato svuotare la cache del vostro Browser Esempio per Internet Explorer 6.x e/o superiori: Selezionare
DettagliImpostazione WEB per i Campionati provinciali 2008-2009
Impostazione WEB per i Campionati provinciali 2008-2009 LEGGERE CON ATTENZIONE Il C. P. Ancona ha trasferito su un server dedicato tutta la gestione dei Campionati Provinciali 2008-2009, come già avvenuto
DettagliPosta Elettronica Certificata
Posta Elettronica Certificata Il presente documento illustra il flusso di lavoro operativo per raggiungere lo scopo di certificare una o più caselle di posta elettronica a fini legali. La suddivisione
DettagliISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013
ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti
DettagliArea Cliente Guida di avvio
Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliGESTIONE RICHIESTE ESTENSIONE DI GARANZIA
GUIDA PER GLI INSTALLATORI guida_installatori.pdf ver. 1 del 6/5/2013 GESTIONE RICHIESTE ESTENSIONE DI GARANZIA AUTENTICAZIONE CREDENZIALI D'ACCESSO Per accedere al servizio di richiesta di estensione
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliManuale operatore per l utilizzo dell utente di dominio
Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.
DettagliISTRUZIONI PER LA DICHIARAZIONE TARIFFE ONLINE (GUIDE TURISTICHE)
ISTRUZIONI PER LA DICHIARAZIONE TARIFFE ONLINE (GUIDE TURISTICHE) Come raggiungere il servizio Il servizio di dichiarazione on line è accessibile direttamente dal sito dell assessorato al turismo www.turismo.provincia.venezia.it.
DettagliPrestaShop 1.5. Manuale per gli utenti. Ultimo aggiornamento: 25 gennaio 2014. A cura di: http://www.prestashoprisolto.com/
PrestaShop 1.5 Manuale per gli utenti Ultimo aggiornamento: 25 gennaio 2014 A cura di: http://www.prestashoprisolto.com/ 1 Sommario 1 PER L UTENTE... 3 1.1 GESTIONE DELL E-COMMERCE... 3 1.1.1 CONCETTI
DettagliNavigare in sicurezza
Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti
DettagliGRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo
GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione
DettagliLe false Poste. Figura 1: Il testo della lettera.
Le false Poste La lettera Può capitare di ricevere, in posta elettronica, lettere false come quella riportata in figura 1. Analizziamola insieme. Leggiamo la prima riga che indica l'indirizzo di posta
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
Dettaglicrazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner:
crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 2 1. Premessa La piattaforma qui proposta consente di
DettagliPEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
DettagliProvisioning Utenze di Business
Provisioning Utenze di Business Manuale di utilizzo del nuovo portale «Servizi Online» italgas.it Indice Accesso al Sistema di Provisioning Richiesta nuova utenza Email di conferma inserimento Ricezione
DettagliPiattaforma per la gestione e l invio di campagne DEM Sistema di proprietà 2mlab. Brochure di Presentazione Prodotto
Piattaforma per la gestione e l invio di campagne DEM Sistema di proprietà 2mlab Brochure di Presentazione Prodotto Vers. 3.0 Copyright 2004-2011 Dressy DEM è il servizio 2mlab, ideato per l'invio di newsletter
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliINPS: Direzione Centrale Sistemi Informativi e Telecomunicazioni
INPS: Direzione Centrale Sistemi Informativi e Telecomunicazioni PAGAMENTI ONLINE VIA INTERNET BOLLETTINI LAVORATORI DOMESTICI Sommario 1. Premessa...3 2. Accesso alla applicazione...4 3. Pagamento online
DettagliGUIDA UTENTE PRIMO ACCESSO E STRUMENTI DI SICUREZZA
GUIDA UTENTE PRIMO ACCESSO E STRUMENTI DI SICUREZZA Data di pubblicazione: Luglio 2015 Versione 1.1 Cassa Rurale Aldeno e Cadine 1 1.0 OBIETTIVO SICUREZZA...3 1.1 Reset autonomo delle credenziali di InBank...3
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliIstruzioni operative riservate ai Clienti titolari del nuovo internet banking
Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliINTERPUMP GROUP SPA-VIA E. FERMI 25 42040 S.ILARIO (RE) http: //www.interpumpgroup.it
PROCEDURA E-COMMERCE BUSINESS TO BUSINESS Guida alle Condizioni di vendita INTERPUMP GROUP SPA-VIA E. FERMI 25 42040 S.ILARIO (RE) http: //www.interpumpgroup.it INDICE 1. Autenticazione del nome utente
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliLE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia
LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA
DettagliAccedere al sito www.jokerbetting.com e una volta inserita la user e password si accede nel conto gioco.
Accedere al sito www.jokerbetting.com e una volta inserita la user e password si accede nel conto gioco. Registrazione Utenti. Selezionare la voce Agente e scegliere Nuovo Utente. Viene visualizzata una
DettagliIndice GUIDA RAPIDA... 3 PREMESSA... 5 1. ATTIVAZIONE DEL SERVIZIO... 6 2. INVIO DISTINTA CONTRIBUTIVA...10 3. VERIFICA DELLE DISTINTE INVIATE...
Gennaio 2014 Indice GUIDA RAPIDA... 3 PREMESSA... 5 1. ATTIVAZIONE DEL SERVIZIO... 6 2. INVIO DISTINTA CONTRIBUTIVA...10 3. VERIFICA DELLE DISTINTE INVIATE...11 4. CONSULTAZIONE POSIZIONI...12 4.1 DATI
DettagliSITO DI PUBBLICAZIONE ANNUNCI
IL DOCUMENTO 1. Sito di pubblicazione annunci... 3 1.1 Home page... 3 1.2 Consultazione annuncio... 4 1.3 Inserisci annuncio... 6 1.4 Avvisami... 7 1.5 Ricarica... 8 1.6 Edicola... 8 1.7 Help... 9 1.8
DettagliGuida rapida all uso di Moodle per gli studenti
Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliMANUALE D USO MANUALE D USO
MANUALE D USO MANUALE D USO 1 INDICE 1 INTRODUZIONE... 3 2 COMPONENTE WEB 4EXPENSE... 5 2.1 LOG IN AMMINISTRATORE... 5 2.2.1 HOME PAGE FUNZIONALITA DI GESTIONE... 6 2.2.2 UTENTI (UTILIZZATORE DELL APP)...
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliManuale di istruzioni per la compilazione sul sito dell INVALSI del modulo online per le informazioni di contesto. Rilevazioni Nazionali 2015
Manuale di istruzioni per la compilazione sul sito dell INVALSI del modulo online per le informazioni di contesto Rilevazioni Nazionali 2015 1 Data di pubblicazione 20.03.2015 Quest anno non ci saranno
DettagliISTRUZIONI PER LA DICHIARAZIONE PREZZI ONLINE (Guide naturalistiche)
ISTRUZIONI PER LA DICHIARAZIONE PREZZI ONLINE (Guide naturalistiche) Come raggiungere il servizio Il servizio di dichiarazione on line è accessibile direttamente dal sito dell assessorato al turismo www.turismo.provincia.venezia.it.
DettagliMICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori
MICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori Questa documentazione conterrà tutti i dettagli operativi relativi all impatto della nuova applicazione web di
DettagliProvincia di Siena UFFICIO TURISMO. Invio telematico delle comunicazioni relative alle Agenzie di Viaggio
Provincia di Siena UFFICIO TURISMO Invio telematico delle comunicazioni relative alle Agenzie di Viaggio Per informazioni contattare: - Annalisa Pannini 0577.241.263 pannini@provincia.siena.it - Alessandra
DettagliPROCEDURA DI ASSISTENZA
PROCEDURA DI ASSISTENZA Procedura resi per riparazione in garanzia In vigore dal 1 Luglio 2010. INTERVENTO IN GARANZIA: Spedizione in PORTO ASSEGNATO, solo ed esclusivamente tramite nostro corriere convenzionato
Dettagli7 SETTORE Agenzia del Lavoro. Manuale di registrazione e di creazione della dichiarazione di disponibilità al lavoro on line
PROVINCIA DI TARANTO 7 SETTORE Agenzia del Lavoro Manuale di registrazione e di creazione della dichiarazione di disponibilità al lavoro on line Istruzioni per i precari della scuola che devono inoltrare
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliGUIDA ALL USO DEL PORTALE SERVIZI ONLINE DI AREA BLU
GUIDA ALL USO DEL PORTALE SERVIZI ONLINE DI AREA BLU 1. Registrazione al portale https://pass.areablu.com 2. Primo accesso al profilo privato Per usufruire dei servizi di acquisto e rinnovo online di permessi
DettagliManuale di configurazione per iphone
Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere
DettagliA tutti i possessori di un indirizzo e-mail @avis.it. Loro sedi. Milano, 18 Luglio 2011 VS/PP/lg prot. 11\00616
A tutti i possessori di un indirizzo e-mail @avis.it Loro sedi Milano, 18 Luglio 2011 VS/PP/lg prot. 11\00616 AVIS Nazionale, in un ottica di miglioramento continuo dei suoi servizi, in seguito a delibera
DettagliProcedura di iscrizione alla Piattaforma On Line e-learning. Q&S Qualità & Sicurezza S.r.l. PUNTO 1: Accesso alla Piattaforma... 2
Procedura di iscrizione alla Piattaforma On Line e-learning Q&S Qualità & Sicurezza S.r.l. SOMMARIO PUNTO 1: Accesso alla Piattaforma... 2 PUNTO 2: Creazione dell Account: dove cliccare... 3 PUNTO 3: Creazione
DettagliGuida al rinnovo online Guida al rinnovo online
Guida al rinnovo online Dal 25 agosto 2014 è possibile effettuare il rinnovo on line dell abbonamento senza commissioni nè costi aggiuntivi. Il servizio è riservato ai titolari di carte di credito American
DettagliBNL People. Netiquette
BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliGUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI
REGISTRO DEI REVISORI LEGALI DEI CONTI GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI PER I REVISORI LEGALI E LE SOCIETA DI REVISIONE Versione 2.2a del 17 set 2014 Sommario 1 PREMESSA...
Dettagli