Classifica malware - agosto 2011

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Classifica malware - agosto 2011"

Transcript

1 Classifica malware - agosto 2011 Aleksandr Gostev Agosto in cifre Nel corso del mese nei computer degli utenti dei prodotti Kaspersky Lab: sono stati respinti attacchi di rete; sono stati bloccati tentativi di infezione via Internet; sono stati individuati e neutralizzati malware (tentativi di infezione locale); sono state registrate attivazioni di analisi euristiche. Per l'industria della sicurezza informatica, agosto è tradizionalmente uno dei mesi più caldi, nonostante sia il periodo delle vacanze estive. In agosto negli Stati Uniti si tengono due delle più importanti conferenze nel settore della sicurezza: BlackHat e Defcon. Grazie alla loro ampia risonanza, queste conferenze vengono sfruttate per comunicare i risultati delle indagini più attendibili e, di fatto, non solo traggono le somme dell'anno precedente, ma delineano anche i nuovi orizzonti per il prossimo futuro. Nell'ambito di queste conferenze emergono i nuovi metodi con cui si conducono gli attacchi e diverse tecnologie di cracking, alcune delle quali purtroppo trovano successivamente applicazione anche nei programmi malevoli. Inoltre, il periodo delle vacanze estive crea altri problemi sia per gli utenti privati che per le organizzazioni: in ferie, infatti, le persone tendono a servirsi con maggiore frequenza degli accessi alla rete forniti da Internet caffè, punti gratuiti Wi-Fi, aeroporti ecc., trovandosi così al di fuori dei confini della loro consueta "zona protetta" e rischiando di diventare quindi vittime dei cybercriminali. Nuovi programmi e tecnologie dei cybercriminali Che cosa è apparso di nuovo "sull'altra linea del fronte" in agosto? Quali nuovi malware e tecnologie hanno utilizzato i cybercriminali nel mese appena trascorso? Ice IX, il figlio illegittimo di Zeus Il trojan Zeus (Trojan-Spy.Win32.Zbot) è già da qualche anno la minaccia più diffusa per gli utenti dei servizi di online banking. Per il numero di casi che lo hanno visto partecipe e i danni da lui apportati, questo trojan può essere tranquillamente considerato il "capo dell'olimpo" dei cybercriminali. Attorno a Zeus si è sviluppato un intero settore di cybercriminalità, per lo più in lingua russa. Decine di gruppi lo utilizzano o utilizzano i risultati della sua attività per condurre le proprie azioni criminali. L'anno scorso è trapelata un'informazione secondo la quale il creatore di Zeus avrebbe venduto la sua opera a un altro programmatore di virus, l'autore del trojan SpyEye, e che al posto di due progetti concorrenti se ne sarebbe dovuto creare uno nel quale sarebbero confluite tecnologie migliori delle precedenti. Di fatto, le nuove versioni di SpyEye, che vengono regolarmente individuate, si presentano come eredi del vecchio Zeus. Ma, contemporaneamente a questa "fusione", si è avuta una fuga di codici iniziali di Zeus che sono diventati così accessibili a qualsiasi malintenzionato. Se si considera che il creatore di SpyEye vende i suoi prodotti sul mercato della cybercriminalità per alcune migliaia di dollari, appare evidente che

2 ci sono anche persone non disposte a pagarlo e che creano quindi i propri cloni basati sui medesimi codici iniziali. In agosto uno di questi cloni ha raggiunto una diffusione piuttosto ampia e ha attirato l'attenzione degli esperti del settore. Vale la pena sottolineare che questo trojan è apparso in realtà molto prima, già nella primavera di quest'anno, ma ha così per dire raggiunto il successo presso i cybercriminali solo in estate. Questa nuova varietà è stata battezzata dal suo autore "Ice IX" e viene venduta al prezzo di dollari USA. Come per Zeus e SpyEye, anche in questo caso abbiamo a che fare con l'opera di cybercriminali di lingua russa. Una delle più preoccupanti novità presenti in Ice IX è il modulo Web modificato di controllo della botnet che consente ai cybercriminali di sfruttare piattaforme di hosting "legali" anziché utilizzare i server bulletproof, curati dai cybercriminali. Questa modifica consente agli operatori Ice IX di evitare i costi elevati del bulletproof hosting service. Nell'ambiente dei cybercriminali la pratica di "prendere in prestito", o per meglio dire "rubare", codici altrui è piuttosto consueta. La comparsa di Ice IX, che non solo è in concorrenza con SpyEye per quanto riguarda le sue funzioni, ma abbassa anche notevolmente i prezzi di simili trojan, porterà nel prossimo futuro alla comparsa di nuovi "figli illegittimi" di Zeus e all'aumento del numero di attacchi rivolti agli utenti dei sistemi di online banking. Bitcoin e programmi nocivi Quest'estate il sistema di moneta virtuale Bitcoin ha attirato l'attenzione massiccia non solo degli utenti, ma anche dei cybercriminali. Questo sistema di "generazione di valuta", che si basa sullo sfruttamento della potenza di calcolo dei computer, si è trasformato in un metodo per realizzare guadagni illegali, grazie anche alla forte anonimità che lo caratterizza. La quantità di "moneta" generata dipende dalla potenza del computer dell'utente. Quanti più sono i computer ai quali l'utente ha accesso, tanto maggiore è il potenziale guadagno. Dopo una fase abbastanza rapida di attacchi rivolti a sottrarre agli utenti i loro portafogli bitcoin, i cybercriminali hanno proseguito il loro classico percorso approdando alle botnet. Già in giugno abbiamo individuato il primo trojan (Trojan.NSIS.Miner.a) che, a insaputa dell'utente del computer infetto, generava bitcoin. Questo evento ha segnato l'inizio della nostra collaborazione con una serie di importanti pool bitcoin (server che conservano le informazioni relative ai partecipanti alla rete e ai loro account), permettendoci di porre fine all'attività di una serie di botnet analoghe. L'inizio dell'opposizione dell'industria degli antivirus ai cybercriminali in questo nuovo settore ha portato alla comparsa di nuovi tipi di botnet bitcoin. In agosto tra le nuove tecnologie utilizzate si è registrato l'utilizzo di Twitter, delle reti P2P e dei proxy. Per quanto riguarda la prima di queste tecnologie, fondamentalmente il bot si rivolge all'account del social network Twitter, dal quale riceve i comandi depositati dal proprietario della botnet. Dall'account il bot scarica il programma di generazione e l'informazione relativa al pool bitcoin con il quale deve lavorare. Nuovo non è l'utilizzo di Twitter come centro di controllo della botnet, bensì il suo impiego in relazione al sistema bitcoin. Neppure le botnet P2P costituiscono una novità assoluta, ma il botnet P2P Trojan.Win32.Miner.h, individuato dai nostri esperti in agosto, secondo le nostre stime conta circa 40 mila indirizzi pubblici IP diversi. Se si considera ora che la maggior parte dei computer è coperta da firewall e altre protezioni, il numero reale dei computer infetti potrebbe essere decisamente maggiore. Il bot installa subito nel sistema tre generatori ("miner") Bitcoin: Ufasoft miner, RCP miner e Phoenix miner.

3 Le due tecnologie precedentemente descritte consentono ai cybercriminali di supportare meglio la capacità lavorativa della botnet e vengono sfruttate come misure per contrastare l'azione delle aziende produttrici di antivirus che, se si utilizzasse un unico centro di controllo della botnet, potrebbero bloccarne il funzionamento. A questa minaccia sono esposti anche gli stessi account dei cybercriminali dei pool bitcoin che possono essere cancellati dai proprietari dei server, in lotta continua contro i "generatori" illegali. In agosto abbiamo scoperto che una delle maggiori botnet ha iniziato non solo a sfruttare la sua potenza per generare bitcoin, ma ha anche cominciato a sfruttare lo schema di occultamento degli account reali. A tale scopo i proprietari della botnet hanno creato uno speciale proxy server con il quale interagiscono i computer infetti, poi le loro richieste vengono inoltrate a un pool bitcoin sconosciuto. Dall'analisi del codice dei bot è impossibile scoprire con quale pool lavori la botnet e quindi bloccare gli account fraudolenti. L'unica maniera per bloccare l'attività criminale in queste circostanze è ottenere un accesso totale al proxy server. In tutto alla fine di agosto siamo riusciti a individuare 35 programmi nocivi diversi che in un modo o nell'altro operano con il sistema bitcoin. Worm di accesso remoto Di un certo interesse è stato il net worm Morto che si è andato diffondendo attivamente nella seconda metà di agosto. A differenza della maggior parte dei suoi predecessori, particolarmente vistosi negli ultimi anni, questo worm non sfrutta nessuna vulnerabilità per moltiplicarsi, ma, fatto senza precedenti, per diffondersi sfrutta il servizio Windows RDP. Questo servizio si utilizza per concedere l'accesso remoto alla scrivania di Windows. Il worm prova fondamentalmente diverse combinazioni per ottenere la password di accesso. Secondo le primissime stime, attualmente il numero di computer infettati da questo worm in tutto il mondo si aggira intorno ad alcune decine di migliaia. Il pericolo principale risiede nel fatto che i cybercriminali hanno la possibilità di controllare in remoto i computer infetti, poiché il worm contiene una funzionalità botnet e interagisce con alcuni server di controllo. Fondamentalmente, inoltre, la botnet è destinata a condurre attacchi DDoS. Attacchi a singoli utenti: minacce mobili Poco più di un anno fa (all'inizio dell'agosto 2010) è stato individuato ( il primo malware per il sistema operativo Android: il trojan SMS FakePlayer. Dal momento in cui è apparso questo malware la situazione mondiale dei programmi dannosi è cambiata in maniera notevole, sia per quanto riguarda le minacce mobili in generale, sia per quanto riguarda Android nello specifico. Meno di un anno fa il numero dei malware per Android ha raggiunto quello dei programmi nocivi per Symbian (il primo malware per il sistema operativo Symbian ha fatto la sua comparsa nel 2004). Al giorno d'oggi i malware per Android costituiscono circa il 24% di tutti i programmi nocivi per le piattaforme mobili. Dalla comparsa di FakePlayer abbiamo individuato 628 varianti di diversi programmi nocivi per Android.

4 Distribuzione per piattaforme dei malware mobili Se si considera il numero complessivo dei malware per smartphone, dal al , l'85% è destinato ad Android. Oggi il 99% dei malware per piattaforme mobili da noi individuati è costituito da programmi dannosi che in un modo o nell'altro perseguono un unico scopo: ottenere direttamente o indirettamente degli introiti illegali. In agosto nella moltitudine di questi tipi di programmi si è nettamente distinto il trojan Nickspy, la cui principale caratteristica è la capacità di registrare tutte le telefonate del proprietario del dispositivo infettato in file audio e di caricare questi ultimi sul server remoto del cybercriminale. Una delle ultime varianti di questo trojan, mascherata da applicazione del social network Google+, è in grado di ricevere senza dare nell'occhio le telefonate in entrata effettuate dal numero di telefono del cybercriminale, scritto nel file di configurazione del malware. Quando il telefono infetto, a insaputa del suo proprietario, riceve tali chiamate, il cybercriminale può ascoltare tutto ciò che accade nei paraggi del dispositivo infetto, tra cui anche le conversazioni dell'utente. Inoltre al trojan "interessano" anche i messaggi, le informazioni sulle chiamate e anche le coordinate GPS. Anche tutti questi dati vengono inviati al server remoto del cybercriminale. I malware "non commercializzati" per i dispositivi mobili si incontrano al giorno d'oggi sempre più di rado, sebbene tra loro si incontrino a volte esemplari decisamente curiosi. In agosto è stato individuato il trojan Dogwar, che a giudicare dalle apparenze, è stato creato da persone (o da una persona) che simpatizzano con l'organizzazione PETA, attiva nel campo della tutela dei diritti degli animali. Presa la versione beta del gioco Dog Wars, il cybercriminale, dopo aver cambiato nell'icona del programma la parola BETA in PETA, vi ha inserito un codice nocivo che: invia a tutti gli utenti dell'elenco dei contatti dell'apparecchio infettato un SMS con il testo "I take pleasure in hurting small animals, just thought you should know that" ("Provo piacere nel far male a piccoli animali. Volevo solo che lo sapessi."); invia un SMS al numero breve con il testo "text": il numero è attivo negli Stati Uniti e viene utilizzato dalla PETA affinché gli utenti possano iscriversi all'elenco dei destinatari degli SMS dell'organizzazione.

5 Attacchi nella rete di società e grandi organizzazioni Lo spionaggio industriale e l'attività di ricognizione, condotta in rete da diversi Paesi del mondo, stanno rientrando gradualmente nel numero dei problemi più ampiamente trattati nel settore della sicurezza informatica, rimpiazzando in tal senso la tradizionale cybercriminalità. Tuttavia, la novità della tematica e la sua relativa impenetrabilità alle ampie masse fanno sì che l'argomento riceva da parte di molte pubblicazioni un'attenzione caratterizzata da un velo indesiderato di sensazionalità. In agosto la comunità IT è stata messa in subbuglio dalla notizia comunicata da McAfee (comprata un anno fa da Intel) secondo la quale quest'ultima aveva scoperto il maggior attacco cibernetico della storia, perpetrato per oltre cinque anni ed esteso a numerose organizzazioni in diversi Paesi, dagli appaltatori militari del Ministero della Difesa degli Stati Uniti al Comitato sportivo del Vietnam. L'attacco è stato subito battezzato "Shady Rat". Non ci sarebbe stato nulla di male se la pubblicazione di questa informazione non si fosse sorprendentemente sovrapposta all'apertura della conferenza BlackHat a Las Vegas e se non le fosse stato dedicato un articolo speciale nella rivista Vanity Fair. Bisogna riconoscere che la pubblicazione di materiale esclusivo su una minaccia alla sicurezza nazionale in un giornale di moda appare un modo quanto mai insolito per l'industria della sicurezza di informare il grande pubblico di problemi appena individuati. Ma i dettagli del contenuto della comunicazione di McAfee erano ancora più sorprendenti. In primo luogo, il server dei cybercriminali "scoperto dai ricercatori" era già noto da alcuni mesi ai ricercatori di molte aziende produttrici di antivirus. In secondo luogo, al momento della pubblicazione il server continuava a funzionare e conteneva in accesso pubblico praticamente tutte le informazioni sulla base delle quali MacAfee ha redatto la relazione. In terzo luogo i programmi di spionaggio ricercati, per mezzo dei quali si perpetrava il presunto attacco di massa più sofisticato della storia, vengono già individuati da molti anni da numerosi antivirus con semplici metodi euristici. Infine, oltre ai punti elencati, ce ne sono altri che hanno generato molti interrogativi in merito alla relazione, che sono stati evidenziati pubblicamente dagli esperti del settore, tra cui anche Kaspersky Lab. Le indagini da noi compiute ci consentono di affermare che Shady Rat è ben lungi dall'essere il maggiore, il più persistente e il più sofisticato attacco della storia. Inoltre riteniamo inammissibile che si pubblichino informazioni in merito a qualsivoglia attacco, senza descrivere tutti i componenti e le tecnologie utilizzate, poiché la pubblicazione di informazioni così limitate non dà la possibilità agli specialisti di prendere i necessari provvedimenti atti a proteggere le proprie risorse. Ci si deve porre con responsabilità ancora maggiore nei confronti del problema della pubblicazione di informazioni quando ciò riguarda i cosiddetti "APT" (Advanced Persistent Threat), che attualmente stanno diventando nel settore dell'industria e nei mass media una delle parole preferite insieme a "cyberguerra" e "cyber-armi". Si deve evitare il rischio che i termini, usati a sproposito, perdano di significato. D'altronde la questione terminologica assume un'importanza secondaria quando si tratta veramente di casi di spionaggio industriale o quando intervengono i servizi speciali. In tali casi è molto più importante evitare che l'eccessiva attenzione dedicata all'argomento e la pubblicazione non coordinata di qualsiasi informazione possano mandare a monte le indagini in corso e recare alle vittime degli attacchi un danno ancora maggiore di quello già subito. I crack di maggiore risonanza del mese Agosto si è dimostrato davvero ricco di violazioni di notevole rilievo. Gli attacchi alle società e alle strutture statali sono in corso in tutto il mondo e, a differenza degli attacchi degli "invisibili",

6 quest'anno molti casi sono stati causati dalle azioni di gruppi di hacker pubblici, quali AntiSec/Anonimous. Con sempre maggiore frequenza gli attacchi vengono utilizzati come strumento di guerra politica. Tutti questi casi hanno ricevuto molta risonanza nella stampa ed è proprio questa pubblicità che ricercano gli "hacker". Così, sullo sfondo degli eventi di quest'anno, le violazioni di agosto non hanno purtroppo destato particolare stupore. Nel periodo considerato dal presente report, sono rimasti vittime degli hacker la cyberpolizia italiana, una serie di società che collaborano con gli organi di tutela giuridica degli Stati Uniti e anche l'appaltatore militare Vanguard, che si occupa di sistemi di comunicazione per incarico del Ministero della Difesa americano. Questi attacchi sono una vendetta da parte degli hacker per l'arresto di una serie di membri dei loro gruppi. Sono diventati pubblicamente accessibili gigabyte di informazioni private, tra cui nel caso della cyberpolizia italiana, sono stati resi pubblici anche documenti che pare appartenessero originariamente all'ambasciata indiana in Russia. Più tardi negli Stati Uniti gli hacker hanno attaccato il server del sistema dei trasporti di San Francisco, rubando i dati personali di 2 mila passeggeri che sono stati poi pubblicati. Tra le violazioni politiche va menzionato il defacing dei siti governativi in Siria e in Libia, svoltosi sullo sfondo degli scontri civili in corso in questi Paesi. Classifica di agosto TOP 10 dei malware in Internet 1 Blocked ,76% 2 Trojan.Script.Iframer ,67% 3 Trojan.Script.Generic ,96% 4 Trojan.Win32.Generic ,21% 5 Exploit.Script.Generic ,09% 6 AdWare.Win32.Shopper.ee ,07% 7 Trojan-Downloader.Script.Generic ,74% 8 Trojan.JS.Popupper.aw ,73% 9 AdWare.Win32.Eorezo.heur ,69% 10 WebToolbar.Win32.MyWebSearch.gen ,69% TOP 10 dei Paesi nelle cui risorse sono stati ospitati programmi nocivi 1 Stati Uniti 26,31% 2 Federazione russa 16,48% 3 Germania 9,12% 4 Paesi Bassi 7,40% 5 Regno Unito 6,09% 6 Ucraina 5,27% 7 Cina 3,98% 8 Isole Vergini, britanniche 3,07% 9 Romania 1,97%

7 10 Francia 1,94% TOP 10 degli hosting dannosi 1 ak.imgfarm.com 10,17% 2 ru-download.in 8,64% 3 literedirect.com 7,84% ,01% 5 go-download.in 6,86% 6 h1.ripway.com 4,75% 7 updateversionnew.info 4,68% 8 lxtraffic.com 4,36% 9 ak.exe.imgfarm.com 4,18% 10 dl1.mobimoba.ru 3,62% TOP 10 delle aree di dominio nocive 1 com ru net in info org tv cc cz.cc tk Paesi nei quali gli utenti sono maggiormente esposti al rischio di infezione mediante Internet 1 Russia 35,82% 2 Oman 32,67% 3 Armenia 31,16% 4 Bielorussia 31,05% 5 Iraq 30,37% 6 Azerbaigian 29,97% 7 Kazakistan 28,31% 8 Ucraina 27,57% 9 Corea (Repubblica di) 27,23% 10 Sudan 26,01%

8 TOP 10 dei Paesi a seconda del livello di individuazione FakeAV 1 Stati Uniti 29,26% 2 Federazione russa 9,60% 3 India 6,31% 4 Germania 3,95% 5 Regno Unito 3,90% 6 Vietnam 3,75% 7 Spagna 2,88% 8 Canada 2,81% 9 Messico 2,47% 10 Ucraina 2,21%

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Oggetto: segnalazione di ingannevolezza nella pratica commerciale posta in essere dalla società Stonex

Oggetto: segnalazione di ingannevolezza nella pratica commerciale posta in essere dalla società Stonex Inviata tramite PEC Alla c.a. Autorità Garante della Concorrenza e del Mercato Piazza G. Verdi, 6/A 00198 Roma Milano, 24 luglio 2015 Oggetto: segnalazione di ingannevolezza nella pratica commerciale posta

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Home Banking storia, opportunità, sicurezza e futuro

Home Banking storia, opportunità, sicurezza e futuro Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

La dispersione dei prezzi al consumo. I risultati di un indagine empirica sui prodotti alimentari.

La dispersione dei prezzi al consumo. I risultati di un indagine empirica sui prodotti alimentari. La dispersione dei prezzi al consumo. I risultati di un indagine empirica sui prodotti alimentari. Giovanni Anania e Rosanna Nisticò EMAA 14/15 X / 1 Il problema Un ottimo uso del vostro tempo! questa

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno

Il tutto a meno, e spesso a molto meno, del costo di un caffé al giorno In ogni azienda l assistenza gioca un ruolo chiave per la corretta gestione della produttività Questo non solo nelle medie imprese, ma soprattutto nelle piccole dove spesso il blocco anche temporaneo dell

Dettagli

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 Progetto ICoNLingua Scienza senza Frontiere CsF- Italia Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 1. Introduzione La valutazione sia in itinere

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

I casi di sicurezza nel mondo retail

I casi di sicurezza nel mondo retail Elisabetta Rigobello I casi di sicurezza nel mondo retail 8 maggio 2013 REAZIONI POSSIBILI SUL TEMA SICUREZZA Il bicchiere è mezzo vuoto o mezzo pieno? 2 MEZZO PIENO In azienda questo non è un mio problema

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Il settore moto e il credito al consumo

Il settore moto e il credito al consumo Il settore moto e il credito al consumo Rapporto di ricerca ISPO per Marzo 2010 RIF. 1201V110 Indice 2 Capitolo 1: Lo scenario pag. 3 Capitolo 2: Il Credito al Consumo: atteggiamenti 13 Capitolo 3: Il

Dettagli

Mercati finanziari e valore degli investimenti

Mercati finanziari e valore degli investimenti 7 Mercati finanziari e valore degli investimenti Problemi teorici. Nei mercati finanziari vengono vendute e acquistate attività. Attraverso tali mercati i cambiamenti nella politica del governo e le altre

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

Quintiq stabilisce un nuovo standard per la pianificazione delle risorse nel settore ferroviario

Quintiq stabilisce un nuovo standard per la pianificazione delle risorse nel settore ferroviario DB SCHENKER RAIL Case study Quintiq stabilisce un nuovo standard per la pianificazione delle risorse nel settore ferroviario DB Schenker Rail Netherlands è estremamente soddisfatta della soluzione per

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

L import-export dei diritti d autore per libri, in Italia. Indagine condotta dall Istituto DOXA per l Istituto Commercio Estero (I.C.E.

L import-export dei diritti d autore per libri, in Italia. Indagine condotta dall Istituto DOXA per l Istituto Commercio Estero (I.C.E. L import-export dei diritti d autore per libri, in Italia. Indagine condotta dall Istituto DOXA per l Istituto Commercio Estero (I.C.E.) Milano, 25 marzo 2004 p. 1 L import-export dei diritti d autore

Dettagli

Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it

Clausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it Clausola espressa di esclusione della responsabilità del sito web www. L'uso di questo sito e del materiale in esso contenuto comporta la totale accettazione dei termini e delle condizioni sotto descritte:

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

VALORI ECONOMICI DELL AGRICOLTURA 1

VALORI ECONOMICI DELL AGRICOLTURA 1 VALORI ECONOMICI DELL AGRICOLTURA 1 Secondo i dati forniti dall Eurostat, il valore della produzione dell industria agricola nell Unione Europea a 27 Stati Membri nel 2008 ammontava a circa 377 miliardi

Dettagli

CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI S.A.S.

CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI S.A.S. CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI S.A.S. E DEI PROPRI COLLABORATORI 1. CODICE DI COMPORTAMENTO DELLA GALBUSERA ASSICURAZIONI s.a.s. VERSO IL CLIENTE 2. CODICE DI COMPORTAMENTO DELLA

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

COOKIE POLICY DEL SITO

COOKIE POLICY DEL SITO COOKIE POLICY DEL SITO PREMESSA Questa pagina costituisce una sezione dell'informativa privacy estesa consultabile sul sito e descrive nello specifico l'utilizzo dei cookie effettuato dal titolare. INFORMAZIONI

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

SEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX

SEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX Titolo SEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX Autore Dove Investire Sito internet http://www.doveinvestire.com ATTENZIONE: tutti i diritti sono riservati a norma di legge. Le strategie riportate

Dettagli

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni

Dettagli

Utilizzo di SmartAttach e personalizzazioni

Utilizzo di SmartAttach e personalizzazioni Utilizzo di SmartAttach e personalizzazioni Un messaggio con allegato non è altro che un messaggio al cui interno è presente la codifica (di solito base64) del file che il mittente ha deciso di allegare.

Dettagli

Contratto di affitto delle risorse del Computer

Contratto di affitto delle risorse del Computer Contratto di affitto delle risorse del Computer 1. Termini usati nel contratto. 1. DigitalGeneration Emran Commerce Group Ltd, 555 California Street, Suite 4925, San Francisco CA 94104 U.S.A., & PAI 77

Dettagli

Acquisizione delle immobilizzazioni materiali: acquisto

Acquisizione delle immobilizzazioni materiali: acquisto Acquisizione delle immobilizzazioni materiali: acquisto Premessa Le immobilizzazioni, sia esse materiali che immateriali, possono entrare a far parte del patrimonio aziendale in tre modi diversi: in seguito

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Corso di formazione CerTICTablet

Corso di formazione CerTICTablet Redattore prof. Corso di formazione CerTICTablet Sesta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla formazione

Dettagli

DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO

DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO Definire il Direct Marketing, riportando la definizione tratta da Wikipedia, l enciclopedia libera nata grazie ai contributi degli utenti della rete internet:

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Primo contatto. Come rispondere alle richieste di contatto e preventivo su Internet e avere successo: linee guida per il professionista

Primo contatto. Come rispondere alle richieste di contatto e preventivo su Internet e avere successo: linee guida per il professionista Primo contatto Come rispondere alle richieste di contatto e preventivo su Internet e avere successo: linee guida per il professionista Ultimo aggiornamento Giugno 2013 Dettagli che fanno la differenza

Dettagli

Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015

Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015 Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015 Signori Giudici del Tribunale, Nelle conclusioni di questa mattina,

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?

Dettagli

NodeXL: l amo delle Reti Sociali

NodeXL: l amo delle Reti Sociali UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Il progetto di Regolamento sulle obbligazioni contrattuali, Roma I

Il progetto di Regolamento sulle obbligazioni contrattuali, Roma I CORSO DI DIRITTO COMUNITARIO IL NOTAIO TRA REGOLE NAZIONALI E EUROPEE Il progetto di Regolamento sulle obbligazioni contrattuali, Roma I Alfredo Maria Becchetti Notaio in Roma Componente Commissione Affari

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

Le strategie di promozione della lettura messe in atto dalla. biblioteca comunale di Soriano nel Cimino risultano abbastanza

Le strategie di promozione della lettura messe in atto dalla. biblioteca comunale di Soriano nel Cimino risultano abbastanza CAPITOLO QUARTO ANALISI DEI SERVIZI DI PROMOZIONE PER UNA VALUTAZIONE DEI BENEFICI 1. Premessa Le strategie di promozione della lettura messe in atto dalla biblioteca comunale di Soriano nel Cimino risultano

Dettagli

VADEMECUM PER L INSEGNANTE

VADEMECUM PER L INSEGNANTE VADEMECUM PER L INSEGNANTE Apri il tuo browser internet Ti consigliamo di usare Google Crhome o Internet Explorer Scrivi questo nella barra degli indirizzi: 80.88.88.48 Clicca Invio Il portale sarà online

Dettagli

Al volo - Un veloce sondaggio tra gli studenti sui collegamenti tra Pavia e alcuni aeroporti

Al volo - Un veloce sondaggio tra gli studenti sui collegamenti tra Pavia e alcuni aeroporti Al volo - Un veloce sondaggio tra gli studenti sui collegamenti tra Pavia e alcuni aeroporti Introduzione I rappresentanti degli studenti e dei dottorandi nella Commissione permanente studenti, in collaborazione

Dettagli

DOCUMENTAZIONE POISSON

DOCUMENTAZIONE POISSON DOCUMENTAZIONE POISSON INDICE: 1. Primo approccio all'interfaccia 2. Distribuzione dei dati 3. Effettuare una elaborazione e una lettura dell'elaborazione 4. Sistema di aggiornamenti 5. Assistenza 6. Acquisto

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Indagine Mercato Immobiliare (Maggio 2009)

Indagine Mercato Immobiliare (Maggio 2009) Indagine Mercato Immobiliare (Maggio 2009) SINTESI Premessa L indagine che segue è stata realizzata per la Sezione Immobiliare che comprende anche le Agenzie Immobiliari senesi aderenti a Confindustria

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Email Marketing Vincente

Email Marketing Vincente Email Marketing Vincente (le parti in nero sono disponibili nella versione completa del documento): Benvenuto in Email Marketing Vincente! L email marketing è uno strumento efficace per rendere più semplice

Dettagli

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag.

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag. Gentile Cliente, benvenuto nel Portale on-line dell Elettrica. Attraverso il nostro Portale potrà: consultare la disponibilità dei prodotti nei nostri magazzini, fare ordini, consultare i suoi prezzi personalizzati,

Dettagli

brisighellanelcuore.wordpress.com

brisighellanelcuore.wordpress.com GRUPPO CONSILIARE BRISIGHELLA NEL CUORE Brisighella, 22/09/2010 Al Segretario Comunale Al Presidente del Consiglio Comunale All Assessore con delega alle nuove tecnologie Oggetto: PROBLEMI RELATIVI ALL

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Che Cosa È GlobalAdShare (GAS)

Che Cosa È GlobalAdShare (GAS) Versione 1.0 Che Cosa È GlobalAdShare (GAS) GAS è una piattaforma che fornisce una serie di servizi pubblicitari ai propri membri. Il 100% dei profitti che vengono generati dagli acquisti dei pacchetti

Dettagli

INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO

INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO Analisi elaborata da Chiara Valentini e Toni Muzi Falconi SINTESI

Dettagli

eps Network Services Documentazione ASP

eps Network Services Documentazione ASP 01/2009 Documentazione ASP eps Network Services Documentazione ASP Descrizione della prestazione Valido per Software Versione di software eps Network Services 4.7 eps Network Services, Descrizione della

Dettagli

Industria alberghiera e della ristorazione 2015

Industria alberghiera e della ristorazione 2015 Industria alberghiera e della ristorazione 0 n Rafforzare il CCNL n Salari 0: la formazione e il perfezionamento pagano n Calendario per il rapporto delle ore 0: annota tutte le tue ore di lavoro, perché

Dettagli

PENSIERO DI LENIN. Fonte: Lenin [Vladimir Ilic Ulianov], Scritti economici, Roma, Editori Riuniti, 1977, pp. 837-840.

PENSIERO DI LENIN. Fonte: Lenin [Vladimir Ilic Ulianov], Scritti economici, Roma, Editori Riuniti, 1977, pp. 837-840. PENSIERO DI LENIN Fonte: Lenin [Vladimir Ilic Ulianov], Scritti economici, Roma, Editori Riuniti, 1977, pp. 837-840. Articolo datato 6 gennaio 1923 e pubblicato sulla «Pravda» del 27 gennaio 1923. ******

Dettagli

Le licenze d uso. Le principali tipologie di licenze

Le licenze d uso. Le principali tipologie di licenze Le licenze d uso La legge 633/41 attribuisce in via esclusiva all autore dell opera software tutti i diritti derivanti dall opera stessa, e vieta e punisce ogni abuso che leda questi diritti esclusivi.

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti

da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti OBIETTIVO Il vincitore è colui che, dopo due round di gioco, delle sue 11 ordinazioni, ne ha consegnate il maggior numero. CONTENUTO DELLA SCATOLA

Dettagli

MD 9. La macroeconomia delle economie aperte. UD 9.1. Macroeconomia delle economie aperte

MD 9. La macroeconomia delle economie aperte. UD 9.1. Macroeconomia delle economie aperte MD 9. La macroeconomia delle economie aperte In questo modulo, costituito da due Unità, ci occuperemo di analizzare il funzionamento delle economie aperte, ossia degli scambi a livello internazionale.

Dettagli

Italia. Cento Vigne. Una storia di successo:

Italia. Cento Vigne. Una storia di successo: Una storia di successo: Cento Vigne Italia Adattare le nuove strategie di social media marketing a livello globale per avere successo nel settore enologico Cento Vigne Italia ha scoperto il segreto per

Dettagli

L unica linguaggi, consueti. domande e ambiti imprevisti o, comunque, diversi, in generale, da quelli più

L unica linguaggi, consueti. domande e ambiti imprevisti o, comunque, diversi, in generale, da quelli più GIOCHI MATEMATICI ANNO SCOLASTICO PER 2009 SCUOLA - 2010 PRIMARIA Il di Centro Gruppo Matematica di ricerca F. Enriques sulla didattica dell'università della matematica degli Studi nella scuola di Milano,

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Sapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica.

Sapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica. Sapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica. 1 2 L effetto fa la differenza. Naturalmente l e-mail si è guadagnata un posto di diritto

Dettagli