Lo spam nell'anno 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Lo spam nell'anno 2012"

Transcript

1 Lo spam nell'anno 2012 Dar'ja Gudkova Sommario Il 2012 in cifre...1 Le principali tendenze...1 Ulteriore diminuzione delle quantità di spam presenti nei flussi e mail...1 Una valida alternativa allo spam: le piattaforme di advertising del tutto legittime...3 Le e mail dannose e le truffe nello spam...5 Ridistribuzione delle fonti di spam...9 Allegati nocivi rilevati nel traffico di posta elettronica...13 Phishing...14 Conclusioni...17 Il 2012 in cifre La quota dello spam presente nel traffico di posta elettronica ha fatto registrare un valore medio pari al 72,1%. La quota percentuale relativa ai messaggi di phishing è rimasta invariata, facendo in tal modo segnare di nuovo un indice pari allo 0,02% del volume complessivo di messaggi e mail circolanti in Rete. Sono stati individuati file nocivi nel 3,4% dei messaggi di posta elettronica; rispetto all'anno precedente il valore di tale significativo indice è pertanto diminuito dello 0,4%. Le principali tendenze Ulteriore diminuzione delle quantità di spam presenti nei flussi e mail Come evidenzia il grafico qui sotto riportato, per tutto l arco dell anno le quantità di spam presenti nei flussi e mail sono risultate in costante diminuzione. Nel 2012, la quota inerente ai messaggi spazzatura rilevati nel traffico globale di posta elettronica ha fatto registrare un valore medio pari al 72,1%, sensibilmente inferiore all'analogo indice riscontrato nell'anno precedente ( 8,2%).

2 Quote percentuali di spam rilevate nel traffico di posta elettronica Una simile diminuzione degli indici percentuali relativi allo spam, talmente significativa e persistente, non era stata sinora mai osservata. Sottolineiamo, per di più, come nel 2012 la quota media dei messaggi indesiderati all interno dei flussi e mail si sia rivelata nettamente inferiore agli analoghi valori riscontrati nel 2010 (82,2%) e nel 2011 (80,3%), anni in cui si è assistito alla chiusura di un considerevole numero di centri di comando e controllo di estese botnet, così come all inibizione di vari programmi di partenariato dediti alla diffusione del cosiddetto spam farmaceutico. La quota relativa ai messaggi di spam individuati nel traffico di posta elettronica nel corso del 2012 presenta il valore più basso in assoluto degli ultimi 5 anni. Il motivo principale della sensibile diminuzione delle quantità di spam all interno dei flussi e mail è indubbiamente rappresentato dal generale innalzamento del livello di efficacia delle protezioni antispam adottate. Evidenziamo, in primo luogo, come allo stato attuale i filtri anti spam siano stati in pratica implementati all interno di ogni sistema di posta elettronica, anche in quelli gratuiti; ne consegue che il tasso di rilevamento dei messaggi di spam è ormai molto elevato, di solito mai inferiore al 98%. In secondo luogo, numerosi provider di posta hanno da tempo optato per l utilizzo obbligatorio della firma DKIM (DomainKeys Identified Mail); si tratta, in sostanza, dell aggiunta di una firma digitale all'intestazione dei messaggi di posta inviati, con la quale si intende certificare il dominio dal quale viene spedito un determinato messaggio e mail. I primi casi di utilizzo della firma DKIM risalgono già al 2006; tale accorgimento di sicurezza non ha tuttavia subito trovato larga diffusione. Possiamo difatti affermare che soltanto in questi ultimi due anni il sistema DKIM sia assurto al ruolo di criterio di rilevanza primaria per l effettuazione o meno della consegna dell e mail al destinatario. I malintenzionati, da parte loro, hanno così iniziato a falsificare anche le firme DKIM. Ciò si è reso possibile per il fatto che numerose società si servivano ancora di un

3 algoritmo di codifica della firma rilasciato nel 2006; nel 2012, ovviamente, le firme DKIM cifrate tramite tale algoritmo sono state violate con relativa facilità. Sempre nel 2012, tuttavia, sulla versione online della rivista americana Wired è comparso un articolo ( vulnerability widespread/) nel quale è stato descritto in dettaglio il problema relativo alla non sufficiente efficacia e solidità del sistema di codifica adottato per le firme DKIM. Dopo la pubblicazione del suddetto articolo, numerose compagnie di primaria importanza quali Google, Yahoo e Microsoft hanno rapidamente provveduto a modificare la metodologia di cifratura della firma digitale in questione, adottando chiavi a 1024 bit o addirittura a 2048 bit, mentre sino ad allora si erano avvalse della consueta crittografia a 512 bit. Una volta realizzato tale upgrade, la contraffazione del sistema di sicurezza DKIM è divenuta di fatto impossibile, per lo meno se si considera il livello di sviluppo delle potenze di calcolo attualmente impiegate. Le efficaci misure adottate per realizzare il processo di rafforzamento della protezione anti spam hanno avuto quale immediata conseguenza la diminuzione ai livelli, minimi del numero di messaggi di spam quotidianamente indirizzati verso le e mail box degli utenti. Tale specifica circostanza è inevitabilmente destinata a rendere sempre di più lo spam uno strumento di scarsa efficacia; coloro che erano soliti commissionare l esecuzione di estese campagne di spam stanno così progressivamente migrando verso altre piattaforme pubblicitarie, mentre la quantità di messaggi spazzatura presente all interno dei flussi di posta elettronica risulta in costante diminuzione. Una valida alternativa allo spam: le piattaforme di advertising del tutto legittime Quando agli esperti anti spam viene chiesto cosa occorra per ridurre il numero dei messaggi spazzatura presenti all interno dei flussi e mail globali, vi sentirete rispondere che, oltre all adozione di provvedimenti legislativi in grado di contrastare efficacemente il fenomeno spam, oltre all utilizzo di filtri anti spam di elevata qualità, oltre ad istruire adeguatamente gli utenti dei sistemi di posta elettronica, una buona soluzione al problema può essere ugualmente rappresentata dal crescente impiego delle nuove piattaforme di advertising disponibili online, poco costose e pienamente legittime. In effetti, con la progressiva affermazione del Web 2.0, le possibilità di inserire réclame di ogni genere in Internet si sono considerevolmente ampliate: sono comparse sulla scena le pubblicità contestuali e quelle realizzate attraverso i banner, mentre si stanno diffondendo in misura sempre maggiore i messaggi pubblicitari collocati all interno di blog e social network. Al contrario dei messaggi di spam, le pubblicità effettuate attraverso le piattaforme di advertising legali non provocano, in genere, alcuna irritazione o reazione avversa da parte degli utenti che ricevono le offerte promozionali; inoltre, esse non vengono bloccate dai filtri anti spam; un altro innegabile vantaggio è poi rappresentato dal fatto che tali réclame si rivolgono direttamente ad un pubblico mirato, già orientato in maniera positiva verso il tipo di acquisto proposto. Per di più, come testimonia l esame di un ulteriore significativo parametro il costo per clic dal punto di vista economico le pubblicità del tutto legittime possono risultare molto più convenienti rispetto alle réclame normalmente distribuite attraverso i flussi di spam! Sulla base dei risultati ottenuti grazie a ricerche condotte da terze parti, abbiamo potuto stimare che, con una spesa media di 150 dollari per l invio di 1 milione di messaggi di spam verso le e mail box degli utenti, il valore unitario del parametro CPC (cost per click, ovvero il costo relativo a ciascun utente che procede effettivamente a cliccare sul link pubblicitario presente nel messaggio) ammonta come minimo

4 a 4,45 dollari. Il valore dell analogo indice rapportato al social network Facebook, è invece di appena 0,1 dollari. Le pubblicità realizzate nel pieno rispetto della legalità, secondo le nostre valutazioni, risultano quindi molto più efficaci rispetto ai messaggi di spam. La conclusione alla quale siamo giunti viene tra l altro indirettamente confermata dal fatto che le categorie pubblicitarie tradizionalmente presenti nel mondo dello spam (quali, ad esempio, le pubblicità relative alle repliche di articoli di lusso) stanno progressivamente migrando verso i nuovi spazi resi disponibili dall avvento dei social network. Abbiamo a tal riguardo individuato alcuni elementi ben precisi: ad esempio, l indirizzo IP di un negozio online, attualmente reclamizzato attraverso Facebook, era stato precedentemente rilevato all interno del traffico di spam. Sottolineiamo, inoltre, come negli ultimi tempi abbiano notevolmente attirato le attenzioni degli inserzionisti pubblicitari i cosiddetti servizi coupon, risorse web specificamente dedicate alla distribuzione di coupon sconto, volti ad offrire agli utenti della Rete l opportunità di ricevere consistenti sconti collettivi. Si tratta di un ulteriore strumento, del tutto legittimo, creato qualche anno fa per diffondere proposte commerciali di vario genere. In pratica, al momento dell acquisto di un prodotto o di un servizio, l utente Internet presenta il buono sconto di cui è entrato precedentemente in possesso, ed ottiene in tal modo un interessante sconto. Nel corso del 2012, i servizi Internet che si occupano della distribuzione degli ambiti coupon hanno acquisito una popolarità ancor più vasta presso il pubblico della Rete, in ogni angolo del pianeta. In vari paesi, tra l altro, molte società stanno attualmente cercando di utilizzare tali buoni sconto allo scopo di ampliare la propria clientela, mentre i clienti, da parte loro, sono ben lieti di ricevere proposte di acquisto particolarmente vantaggiose. I servizi coupon stanno alimentando in maniera sensibile il progressivo processo di allontanamento degli inserzionisti pubblicitari dal mondo dello spam. Al momento attuale, ad esempio, oltre il 10% delle proposte commerciali distribuite attraverso i coupon sconto riguarda la categoria tematica «Viaggi e vacanze», mentre quest ultima risulta in pratica scomparsa dal traffico globale di spam. Con ogni probabilità, al giorno d oggi, è proprio la notevole popolarità raggiunta in Rete dai servizi coupon ad aver impresso la maggiore accelerazione al processo di migrazione della réclame dai torbidi scenari dello spam ad altre innovative piattaforme di advertising. E di indubbio interesse osservare come l elevato livello di popolarità raggiunto dai servizi coupon si rifletta ormai ampiamente anche all interno degli stessi flussi di spam: i malintenzionati hanno difatti iniziato ad inondare le e mail box degli utenti con messaggi fasulli camuffati sotto forma di e mail provenienti da noti servizi Internet dedicati alla distribuzione dei buoni sconto. Nella circostanza, gli spammer utilizzano tali messaggi contraffatti sia per reclamizzare i prodotti ed i servizi da essi offerti, sia per cercare di indirizzare gli utenti verso siti malevoli.

5 Desideriamo sottolineare, nella circostanza, come la migrazione verso le piattaforme di advertising operanti nell ambito della legalità risulti possibile prevalentemente per tutte quelle pubblicità relative a prodotti e servizi pienamente legittimi. Tale opportunità assume particolare rilievo soprattutto riguardo alla Russia e agli altri paesi dell Europa Orientale, in cui il traffico di spam è tuttora caratterizzato dalla presenza di considerevoli quantità di messaggi pubblicitari commissionati da imprese di piccolo e medio calibro. Ad ogni caso, in considerazione del fatto che anche nei suddetti paesi la porzione più consistente dei messaggi indesiderati è rappresentata dalle réclame di prodotti contraffatti, dalle e mail fraudolente e da quelle malevole, le quantità di spam presenti nel traffico di posta elettronica sono destinate a mantenersi su livelli elevati anche nell imminente futuro. Le e mail dannose e le truffe nello spam Il 2012 si è rivelato un anno davvero sorprendente per la varietà delle tematiche utilizzate nell ambito dei messaggi e mail nocivi. In precedenza, i malintenzionati erano soliti mascherare i loro messaggi sotto forma di notifiche e comunicazioni ufficiali provenienti da servizi di hosting, social network, corrieri internazionali, organizzazioni finanziarie e governative. Nel corso dell anno esaminato nel presente report, gli spammer hanno ulteriormente ampliato la gamma dei messaggi contraffatti da essi confezionati. Ad esempio, hanno fatto la loro comparsa all interno dei flussi di spam numerose e mail relative a false notifiche provenienti da varie compagnie aeree e da servizi di prenotazione alberghiera, così come certi messaggi fasulli apparentemente inviati dai servizi online adibiti alla distribuzione dei buoni sconto, di cui abbiamo parlato in dettaglio nel capitolo precedente del report.

6 I messaggi e mail in tal modo contraffatti possono contenere sia allegati nocivi sotto forma di archivi zip, sia semplici link nocivi. In sostanza, lo schema di attacco dispiegato dai malintenzionati attraverso i link contenuti nelle e mail nocive è sempre lo stesso. L utente, ignorando totalmente la situazione di pericolo in cui effettivamente si trova, clicca sul link presente nel messaggio di posta ricevuto e viene così indirizzato verso un sito compromesso contenente un determinato script. Tale script, a sua volta, effettua il redirecting dell utente verso un sito web nocivo imbottito di pericolosi exploit. Nella maggior parte dei casi, gli

7 utenti vengono reindirizzati verso il famigerato kit di exploit denominato Blackhole; i malintenzionati, tuttavia, si avvalgono anche di altri insidiosi kit di exploit. Oltre allo schema di attacco qui sopra descritto, i cybercriminali dello spam hanno spesso provveduto ad utilizzare un ulteriore subdola opportunità, ovvero quella di collocare contenuti dannosi all interno di siti web legittimi. Nelle e mail dannose camuffate sotto forma di comunicazioni ufficiali provenienti da note risorse web, abbiamo ad esempio individuato link nocivi preposti a condurre i destinatari dei messaggi verso i siti di Wikipedia e Amazon. In pratica, i malintenzionati di turno hanno sfruttato per i loro loschi fini la possibilità offerta a tutti gli utenti della Rete di creare pagine web all interno di tali risorse Internet, iniettando di fatto contenuti dannosi all interno di esse. Tuttavia, poiché le pagine nocive vengono abitualmente rimosse con grande rapidità dagli esperti di sicurezza dei suddetti siti, simili link dannosi non riescono in genere a trovare un adeguata diffusione, e a sortire quindi gli effetti sperati dai malfattori. Probabilmente, è proprio per tale motivo che il metodo in questione non gode di particolare popolarità presso le folte schiere dei criminali informatici. All interno del traffico di spam sono stati ugualmente individuati link nocivi destinati a condurre gli ignari utenti verso altri siti web del tutto legittimi. I truffatori della Rete, ad esempio, per cercare di carpire i dati confidenziali degli utenti (in particolar modo username e password relativi alle caselle e mail), continuano ad utilizzare, così come in precedenza, i form di google.spreadsheets. Tra i più diffusi metodi di ingegneria sociale utilizzati dai malintenzionati troviamo, così come in passato, le e mail contraffatte relative a corrispondenze di natura personale. Spesso, tali messaggi vengono elaborati dai loro autori con grande cura, anche per ciò che riguarda il contenuto specifico; risulta quindi piuttosto difficile, talvolta, poter subito inquadrare e mail del genere nella categoria dello spam. Analizzando tramite il modulo antivirus i file contenuti negli archivi allegati, ci rendiamo immediatamente conto di come lo scopo di tali messaggi sia quello di diffondere diverse varianti di numerosi programmi malware.

8 Translation of the text in Russian language contained inside the Da: ZAO NEFT RUSSIA Oggetto: Pagamento fattura n 754. ZAO NEFT RUSSIA Salve! La fattura n 754 è stata pagata, per un importo di rubli. Inviamo in allegato copia scannerizzata del documento attestante l avvenuto pagamento. La preghiamo cortesemente di verificare l esattezza dei dati riportati nel documento allegato, in quanto abbiamo potuto realizzare il pagamento solo dopo aver effettuato alcuni tentativi. La preghiamo cortesemente di confermare la ricezione della contabile di pagamento e del relativo importo. Ribadiamo, con l occasione, la necessità che il nostro ordine venga completato nel più breve tempo possibile, ovvero prima delle festività di fine anno. Distinti saluti Ivan Lavrov Direttore Finanziario ZAO NEFT RUSSIA In genere, i malintenzionati cercano in ogni modo di nascondere al destinatario dell e mail il fatto che i file contenuti nell archivio allegato siano eseguibili (.exe), e provvedono quindi a mascherare i file in questione sotto forma di innocue applicazioni per l ufficio:

9 Nel traffico di posta elettronica abbiamo inoltre rilevato la presenza di un cospicuo numero di messaggi e mail fasulli ugualmente riconducibili alla specifica tipologia delle corrispondenze personali elaborati dagli spammer in maniera tale da stuzzicare a dovere la naturale curiosità umana ed indurre in tal modo il destinatario ad aprire il file contenuto nell archivio zip allegato alla missiva. Nella fattispecie, gli utenti dei sistemi di posta elettronica si sono visti recapitare un allettante messaggio relativo alla possibilità di entrare in possesso di una certa somma di denaro, da incassare tramite Western Union semplicemente comunicando le coordinate di pagamento trasmesse attraverso l e mail fasulla. Purtroppo, l archivio zip allegato all e mail esemplificativa qui sopra riportata, anziché contenere tutti i dati necessari per incassare al più presto tramite Western Union l inattesa somma, celava in realtà un temibile programma Trojan, facente parte della famigerata famiglia di malware denominata Zbot. Ridistribuzione delle fonti di spam Il 2012 è stato contrassegnato da profondi cambiamenti riguardo alla ripartizione geografica delle fonti dei messaggi di spam. La Cina, che nell anno precedente non era nemmeno entrata a far parte della Top 20 relativa ai paesi dal cui territorio vengono distribuite in Rete le maggiori quantità di e mail spazzatura, nell anno oggetto

10 del presente report è andata ad occupare la prima posizione della speciale graduatoria da noi stilata; la quota riconducibile al colosso dell Estremo Oriente si è attestata su un valore pari al 19,5%. L indice relativo ai flussi di spam generati entro i confini statunitensi ha fatto anch esso registrare un sensibile incremento (+ 13,5%); gli USA si sono in tal modo collocati sul secondo gradino del podio virtuale, con una quota pari al 15,6%. In passato, i due suddetti paesi si erano già posizionati, a più riprese, ai vertici del rating dedicato alla geografia delle fonti di spam. Ricordiamo tuttavia come, nel 2007, la quantità di messaggi e mail indesiderati provenienti dal territorio della Repubblica Popolare Cinese avesse subito una forte contrazione; in quell anno, in effetti, le autorità cinesi avevano provveduto ad approvare e mettere in atto uno specifico provvedimento legislativo anti spam, allo scopo di contrastare in maniera efficace il dilagare del fenomeno dei messaggi spazzatura. I flussi di spam provenienti dagli Stati Uniti, per parte loro, si erano quasi ridotti a zero dopo la chiusura, nel 2010, dei centri di comando e controllo di alcune estese botnet. Tali paesi, tuttavia, si collocano ai vertici della speciale classifica relativa al numero di utenti Internet, peraltro con un notevole margine percentuale rispetto agli altri paesi del globo. Negli Stati Uniti e in Cina risulta in effetti ubicato oltre il 30% del numero complessivo di utenti della Rete nel mondo. Naturalmente, un potenziale così elevato non poteva di certo passare inosservato ai malintenzionati dediti alla creazione di reti zombie, i quali, come è noto, cercano in ogni modo di estendere le proporzioni delle botnet da essi gestite, formate da computer infetti totalmente asserviti. Ripartizione delle fonti di spam per paesi Il processo di ridistribuzione attraverso i vari paesi del globo delle fonti di diffusione dello spam mondiale si è dipanato lungo tutto il corso dell anno. I cambiamenti di maggior rilievo sono intervenuti in Asia; la Cina è assurta al ruolo di leader della graduatoria regionale relativa al continente asiatico, mentre i paesi che nel 2011 capeggiavano la classifica delle fonti di spam asiatiche ovvero India, Indonesia e Corea del Sud hanno perso varie posizioni nell analogo rating del 2012.

11 Evoluzione su base trimestrale delle dinamiche relative alla ripartizione delle fonti di spam per paesi (TOP 10) Nel 2012, così come nell anno precedente, al primo posto della speciale graduatoria relativa alla ripartizione delle fonti di spam per macro regioni geografiche si è collocata l Asia. Nell arco di un anno l indice attribuibile alla regione asiatica ha fatto registrare un incremento pari all 11,2%, superando in tal modo, complessivamente, la soglia del 50%; in pratica, la metà dei messaggi e mail spazzatura che invadono le caselle di posta elettronica degli utenti della Rete situati in ogni angolo del pianeta, proviene proprio dall Asia. Suddivisione per macro regioni geografiche delle fonti di spam rilevate nel corso del 2012

12 Suddivisione per macro regioni geografiche delle fonti di spam rilevate nel corso del 2011 Il forte aumento del valore percentuale relativo al contributo apportato dagli Stati Uniti al traffico mondiale di spam ha proiettato l America Settentrionale (15,8%) al secondo posto del rating relativo alla suddivisione per macro aree geografiche delle fonti di spam rilevate nel corso del 2012; ricordiamo come, nel 2011, la quota riconducibile al continente nordamericano si limitasse ad un trascurabile 2%. Al contempo, rispetto all anno precedente, l indice relativo all America Latina (11,8%) è diminuito di ben 8 punti percentuali. Dinamiche relative alla diffusione dei messaggi di spam provenienti da aree geografiche situate nell America Settentrionale e in America Latina (Periodo: gennaio dicembre 2012) Nel suo insieme, anche la macro regione europea ha perso posizioni in classifica. Complessivamente, nel 2012, dai paesi situati in Europa Occidentale e in Europa Orientale è stato diffuso il 15,1% dello spam mondiale; rispetto al 2011 (30%), la quota relativa al continente europeo si è in pratica quasi dimezzata.

13 Allegati nocivi rilevati nel traffico di posta elettronica Nonostante la sensibile diminuzione delle quote di spam presenti nel traffico di posta elettronica, l indice relativo al numero di allegati nocivi individuati nel corso del 2012 all interno dei flussi e mail ha fatto segnare solo un lieve decremento rispetto all anno precedente, attestandosi in tal modo su un valore medio pari al 3,4%. Si tratta di un valore indubbiamente molto elevato, considerando che tale indice riguarda esclusivamente quei messaggi di posta elettronica che recano allegati nocivi, mentre, come è noto, all interno del traffico e mail, gli spammer diffondono ugualmente un consistente numero di messaggi di spam contenenti semplici link preposti a condurre gli utenti verso siti web dannosi. La Top 10 dell anno 2012 relativa ai software nocivi maggiormente diffusi nei flussi di posta elettronica globali risulta capeggiata dal malware classificato come Trojan Spy.HTML.Fraud.gen; tale programma nocivo è rimasto saldamente al primo posto di questa speciale graduatoria per tutto l arco dei primi tre trimestri dell anno, peraltro sempre con un ampio margine percentuale rispetto agli altri diretti concorrenti del rating. Nel quarto trimestre, la leadership della Top 10 in questione è invece andata ad appannaggio, in successione, dei malware denominati Trojan Spy.Win32.Zbot.fsfe e Trojan PSW.Win32.Tepfer.cfwf. I tre software nocivi sopra citati sono stati appositamente creati dai virus writer per realizzare il furto dei dati sensibili (login e password) relativi agli account aperti in Rete dagli utenti. Precisiamo, nella circostanza, come Fraud.gen e Zbot (ZeuS) siano destinati a prendere di mira esclusivamente le password utilizzate dalla clientela di vari servizi di pagamento online ed Internet banking, mentre Tepfer è ugualmente specializzato nel carpire password di altro genere. TOP 10 relativa ai programmi nocivi maggiormente diffusi nel traffico di posta elettronica nel corso del 2012 La seconda e la terza posizione della graduatoria relativa all anno oggetto del presente report, risultano occupate da due worm di posta elettronica. L elevata quantità di worm presenti in classifica trova una logica spiegazione nel fatto che, una volta penetrati all interno dei computer vittima, tali programmi nocivi sono in grado di auto diffondersi attraverso gli indirizzi e mail illecitamente raccolti nelle macchine contagiate. I worm di tal genere risultano particolarmente diffusi nei paesi asiatici, dove gli utenti si avvalgono piuttosto di frequente di software «pirata» e non procedono al regolare e costante aggiornamento dei database antivirus. I worm riconducibili alla famiglia Bagle risultano inoltre provvisti di ulteriore potenziale nocivo: in aggiunta alle funzionalità che generalmente contraddistinguono gli

14 illustri confratelli, essi sono difatti in grado di interagire con specifici siti web allestiti dai cybercriminali, al fine di scaricare sui computer degli utenti altri software nocivi. Ripartizione per paesi dei rilevamenti eseguiti nel corso del 2012 dall'antivirus e mail Il maggior numero di rilevamenti eseguiti nel corso del 2012 dal nostro antivirus e mail ha avuto luogo sul territorio degli Stati Uniti d America. Per vari mesi dell anno, la posizione di leader del rating in questione è risultata tuttavia occupata dalla Germania, collocatasi poi al secondo posto della classifica che riassume i valori riscontrati nell intero Come evidenzia il grafico qui sopra riportato, il terzo posto della specifica graduatoria è andato ad appannaggio della Gran Bretagna. La Russia, paese verso il quale era stato indirizzato il maggior numero di messaggi di spam nocivi durante il 2011, si è collocata solo al nono posto del rating annuale riguardante il E di particolare interesse osservare come la quota relativa ai messaggi con allegati nocivi indirizzati agli utenti ubicati negli USA sia aumentata di pari passo con il sensibile incremento della quota di messaggi e mail indesiderati distribuiti in Rete dal territorio statunitense. Risulta aumentata in maniera significativa anche la quantità di e mail nocive rivolte agli utenti situati entro i confini della Repubblica Popolare Cinese. Con ogni probabilità, i malware in tal modo diffusi, in aggiunta all abituale payload nocivo, hanno provveduto a scaricare sui computer degli utenti vittima i famigerati spam bot. La naturale conseguenza di circostanze del genere è che i computer infetti entrano a far parte di estese botnet, e iniziano a loro volta a distribuire montagne di messaggi spazzatura verso le e mail box degli utenti. Phishing

15 TOP 100 relativa alle organizzazioni maggiormente sottoposte agli attacchi di phishing nel corso del 2012 Suddivisione per categorie dei rilevamenti eseguiti dal modulo Anti phishing La classifica delle 100 organizzazioni (ripartite per categorie) i cui clienti sono risultati bersaglio prediletto degli assalti di phishing si basa sui rilevamenti eseguiti dal nostro componente Anti-phishing sui computer degli utenti. Tale modulo è in grado di individuare e neutralizzare tutti i link di phishing sui quali l'utente si imbatte, siano essi collegamenti ipertestuali nocivi contenuti all'interno di messaggi di spam oppure link disseminati nel World Wide Web. Il primo posto della speciale classifica relativa alle organizzazioni rimaste vittima con maggior frequenza degli assalti portati dai phisher nel corso del 2012 è andato ad appannaggio della categoria che raggruppa i social network (24,5%). Come era lecito attendersi, la rete sociale maggiormente bersagliata dai phisher si è rivelata essere Facebook, il social network più esteso del pianeta. Nella fattispecie, gli account illegalmente carpiti vengono principalmente utilizzati dai malintenzionati per l invio di messaggi di spam e la distribuzione di insidiosi programmi malware; per perseguire il loro scopo, i phisher si avvalgono in particolar modo delle liste dei contatti presenti sulle pagine personali degli utenti dei vari social network. Rileviamo, al contempo, come sia diminuito, rispetto allo scorso anno, il numero degli assalti di phishing rivolti alla categoria Organizzazioni finanziarie, sistemi di pagamento online ed istituti bancari ; così come in precedenza, tuttavia, la quota relativa alla categoria in questione continua a mantenersi su livelli indubbiamente elevati (22,9%). Il terzo posto della graduatoria risulta invece occupato dai negozi Internet e dalle aste online, con un indice pari al 18,4% del numero complessivo di attacchi di phishing

16 condotti nel corso del 2012; una volta ottenuto l accesso agli account relativi alle organizzazioni riunite sotto tale categoria, i phisher possono agevolmente impadronirsi dei dati sensibili riguardanti le carte di credito degli utenti. Alla quarta posizione della classifica sopra riportata si sono poi insediati i motori di ricerca; la quota relativa ai search engine appare piuttosto consistente (14,1%). Come è noto, numerosi motori di ricerca, quali ad esempio Google o Mail.ru, si presentano in Rete sotto forma di ampi portali, e mettono a disposizione degli utenti un vasto numero di servizi online aggiuntivi. Anche tali account attirano in maniera considerevole le losche attenzioni dei truffatori. Ripartizione per paesi degli hosting che celano siti di phishing Al quarto e al sesto posto della Top 10 relativa agli hosting in questione si sono rispettivamente collocate Russia e India; tutte le rimanenti posizioni della graduatoria risultano occupate da paesi caratterizzati da un alto tasso di sviluppo economico. Quasi tutte le nazioni presenti in classifica possiedono estesi sistemi di banking online e vantano, allo stesso tempo, un elevato numero di utenti delle reti sociali. Come abbiamo visto, sono proprio i social network, al pari delle organizzazioni finanziarie, dei sistemi di pagamento online e degli istituti bancari, a costituire il bersaglio prediletto dai phisher. E importante sottolineare, in ogni caso, come un hosting che cela siti adibiti al phishing non debba necessariamente trovarsi entro i confini del medesimo paese i cui utenti vengono sottoposti agli assalti dei phisher. Un altro elemento particolarmente significativo è rappresentato dal fatto che i phisher, in genere, cercano di fare in modo che la denominazione del sito fasullo da essi allestito risulti il più possibile simile al nome dell effettiva risorsa Internet presa di mira (ad esempio tramite la sostituzione di una sola delle lettere presenti nell indirizzo del sito legittimo), con la speranza che, in tal modo, l utente non si accorga di essere andato a finire su una pagina web fraudolenta. Ovviamente, per far sì che il sito Internet truffaldino appaia in tutto e per tutto identico all originale, dovranno esattamente coincidere anche le zone di dominio nelle quali risultano registrati i due diversi siti web, quello fasullo e quello autentico. La specifica ripartizione delle zone di dominio osservata nella Top 10 sopra riportata può trovare una logica spiegazione proprio in tale particolare elemento.

17 E infine interessante osservare come i 3 paesi nei quali risulta collocato il maggior numero di siti di phishing, ovvero Stati Uniti, Germania e Gran Bretagna, siano allo stesso tempo i paesi verso i quali vengono attualmente inviate le maggiori quantità di messaggi di posta elettronica recanti allegati dannosi. Conclusioni Nel 2012, la quota percentuale relativa allo spam presente nei flussi e mail è risultata in costante diminuzione; addirittura, nell ultimo trimestre dell anno analizzato nel presente report, l indice relativo alle e mail spazzatura distribuite nelle caselle di posta elettronica degli utenti della Rete, non ha mai superato il valore soglia del 70%. Tale circostanza trova una logica ed evidente spiegazione nel fatto che le pubblicità dei prodotti e dei servizi del tutto legittimi stanno progressivamente abbandonando la scena dello spam, per orientarsi sempre di più verso piattaforme di advertising legali. Ciò non significa, in ogni caso, che potremo assistere entro breve alla totale scomparsa del fenomeno spam: difatti, proprio in ragione del loro specifico carattere criminoso, i messaggi e mail infarciti di allegati nocivi, lo spam fraudolento e le pubblicità di prodotti illegali non potranno mai migrare verso piattaforme del tutto legittime. Per ciò che riguarda le previsioni per il prossimo anno, ci attendiamo semplicemente una lieve diminuzione delle quote di spam presenti nel traffico di posta elettronica. Nel corso del 2012 sono significativamente aumentate le quote percentuali relative ai messaggi di spam inviati dal territorio di Stati Uniti e Cina. In passato, tali paesi si erano già collocati, a più riprese, ai vertici della speciale graduatoria dedicata alla geografia delle fonti di spam; tuttavia, negli anni più recenti, dopo l adozione di specifiche leggi anti spam e lo smantellamento di estese botnet, le quantità di e mail spazzatura provenienti da USA e Repubblica Popolare Cinese risultavano notevolmente diminuite. Con ogni probabilità, gli spammer intendono comunque avvalersi delle ingenti risorse in termini di potenza di calcolo di cui sono complessivamente provvisti i computer ubicati in queste due nazioni colosso e provvedono, pertanto, ad allestire nuove reti zombie sul territorio di tali paesi. I software nocivi maggiormente diffusi nei flussi di posta elettronica del 2012 sono risultati essere quei programmi malware appositamente creati dai virus writer per realizzare il furto dei dati sensibili (login e password) relativi agli account aperti in Rete dagli utenti. I malintenzionati hanno puntato in particolar modo a carpire login e password riguardanti i servizi di pagamento online e l Internet banking, non disdegnando, tuttavia, password di altro genere, ad esempio quelle collegate agli account utilizzati per accedere a social network, posta elettronica e altri servizi online. Le quantità di e mail nocive rilevate all interno dei flussi globali di posta elettronica si sono mantenute per tutto l arco dell anno su livelli decisamente elevati. I malfattori inviano verso le e mail box degli utenti un numero sempre maggiore di messaggi di posta contraffatti, mascherati sotto forma di notifiche e comunicazioni ufficiali, provenienti (in apparenza!) da risorse web del tutto legittime ed ampiamente note al pubblico della Rete. In simili circostanze, riteniamo quindi doveroso ribadire alcune semplici raccomandazioni inerenti alla sicurezza IT: una volta ricevuta l e mail, occorre innanzitutto assicurarsi che il messaggio provenga realmente dalla risorsa od organizzazione web in esso citata; non bisogna inoltre in alcun modo cliccare sui link contenuti nelle e mail sospette; un fattore di sicurezza altrettanto importante è infine rappresentato dal costante e tempestivo aggiornamento dei software installati sul proprio computer.

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Osservatorio 2. L INDUSTRIA METALMECCANICA E IL COMPARTO SIDERURGICO. I risultati del comparto siderurgico. Apparecchi meccanici. Macchine elettriche

Osservatorio 2. L INDUSTRIA METALMECCANICA E IL COMPARTO SIDERURGICO. I risultati del comparto siderurgico. Apparecchi meccanici. Macchine elettriche Osservatorio24 def 27-02-2008 12:49 Pagina 7 Osservatorio 2. L INDUSTRIA METALMECCANICA E IL COMPARTO SIDERURGICO 2.1 La produzione industriale e i prezzi alla produzione Nel 2007 la produzione industriale

Dettagli

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6 istruzioni per l inserimento di una richiesta on line di prodotti speciali flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita...

Dettagli

Le strategie di promozione della lettura messe in atto dalla. biblioteca comunale di Soriano nel Cimino risultano abbastanza

Le strategie di promozione della lettura messe in atto dalla. biblioteca comunale di Soriano nel Cimino risultano abbastanza CAPITOLO QUARTO ANALISI DEI SERVIZI DI PROMOZIONE PER UNA VALUTAZIONE DEI BENEFICI 1. Premessa Le strategie di promozione della lettura messe in atto dalla biblioteca comunale di Soriano nel Cimino risultano

Dettagli

LA CASSETTA DEGLI ATTREZZI

LA CASSETTA DEGLI ATTREZZI Aggiornamento del 29 maggio 2015 I CONTENUTI IL SISTEMA ECONOMICO LA FINANZA PUBBLICA LA SANITA IL SISTEMA ECONOMICO LA CASSETTA DEGLI ATTREZZI IL PIL PIL: DINAMICA E PREVISIONI NEI PRINCIPALI PAESI UE

Dettagli

Nuova funzione di ricerca del sito WIKA.

Nuova funzione di ricerca del sito WIKA. Nuova funzione di ricerca del sito WIKA. Il sito WIKA dispone ora di una funzione di ricerca completamente riprogettata. Essa è uno strumento particolarmente importante in quanto deve fornire al navigatore

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Abi: nessuna differenziazione nella dinamica dei prezzi fra raccolta e prestiti

Abi: nessuna differenziazione nella dinamica dei prezzi fra raccolta e prestiti NOTA PER LA STAMPA DOCUMENTO DELL ABI A GOVERNO, AUTORITA E ASSOCIAZIONI DEI CONSUMATORI Abi: nessuna differenziazione nella dinamica dei prezzi fra raccolta e prestiti Non è cambiato lo spread per i tassi

Dettagli

RISULTATI DELLA RILEVAZIONE SULLE COMMISSIONI APPLICATE DALLE BANCHE SU AFFIDAMENTI E SCOPERTI DI CONTO

RISULTATI DELLA RILEVAZIONE SULLE COMMISSIONI APPLICATE DALLE BANCHE SU AFFIDAMENTI E SCOPERTI DI CONTO RISULTATI DELLA RILEVAZIONE SULLE COMMISSIONI APPLICATE DALLE BANCHE SU AFFIDAMENTI E SCOPERTI DI CONTO 1. Premessa La legge n. 2 del 28 gennaio 2009 ha vietato la commissione di massimo scoperto (CMS)

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ ) Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

VALORI ECONOMICI DELL AGRICOLTURA 1

VALORI ECONOMICI DELL AGRICOLTURA 1 VALORI ECONOMICI DELL AGRICOLTURA 1 Secondo i dati forniti dall Eurostat, il valore della produzione dell industria agricola nell Unione Europea a 27 Stati Membri nel 2008 ammontava a circa 377 miliardi

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Premessa : Il dominio dove insiste l articolo è stato acquistato soltanto il 6 febbraio 2014,

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

La popolazione residente in provincia di Trento attraverso l anagrafe e i flussi demografici anche in un ottica di Comunità di Valle

La popolazione residente in provincia di Trento attraverso l anagrafe e i flussi demografici anche in un ottica di Comunità di Valle Trento, 23 gennaio 2012 La popolazione residente in provincia di Trento attraverso l anagrafe e i flussi demografici anche in un ottica di Comunità di Valle La popolazione residente in provincia di Trento

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Carte di credito: il 37% degli Svizzeri ne possiede due

Carte di credito: il 37% degli Svizzeri ne possiede due Carte di credito: il 37% degli Svizzeri ne possiede due In Svizzera, la maggior parte di coloro che detengono una carta di credito si serve di questo mezzo di pagamento almeno una volta a settimana. Come

Dettagli

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale Comune di Bracciano Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale (approvato con deliberazione di Consiglio Comunale n. del ) Indice Art. 1 Oggetto...

Dettagli

DELIANet di Amedeo Foti. DELIANet. Frazione Bovaye 10 11010 Pontey (AO) Telefono: 3482841934 Fax: 0166 30106

DELIANet di Amedeo Foti. DELIANet. Frazione Bovaye 10 11010 Pontey (AO) Telefono: 3482841934 Fax: 0166 30106 DELIANet di Amedeo Foti Frazione Bovaye 10 11010 Pontey (AO) Telefono: 3482841934 Fax: 0166 30106 web: http://www.delianet..eu email: info@delianet.it DELIANet WebAgency WebSolutions WebMarketing L AZIENDA

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

I sistemi di pagamento nella realtà italiana

I sistemi di pagamento nella realtà italiana I sistemi di pagamento nella realtà italiana La disponibilità delle informazioni sui sistemi di pagamento nel pimo trimestre del 2007, consente di aggiornare alcune delle analisi svolte in merito all evoluzione

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Promuovere il Bridge Pag. 1

Promuovere il Bridge Pag. 1 Salsomaggiore, 31 maggio 2014 Sono contento di poter condividere alcune nostre esperienze sviluppate e maturate all'interno del nostro Circolo Bridge Bologna e ringraziamo la Federazione di questo incontro.

Dettagli

Tasso di occupazione per fasce di età. Provincia di Piacenza, 2009 90,3 83,1 77,7 27,6 16,4. 15-24 anni. 25-34 anni. 45-54 anni.

Tasso di occupazione per fasce di età. Provincia di Piacenza, 2009 90,3 83,1 77,7 27,6 16,4. 15-24 anni. 25-34 anni. 45-54 anni. La situazione occupazionale dei giovani in provincia di Piacenza Premessa Una categoria di soggetti particolarmente debole nel mercato del lavoro è rappresentata, di norma, dai lavoratori di età più giovane

Dettagli

Aggiornamento v. 1.14.02 Integrazione al manuale d uso

Aggiornamento v. 1.14.02 Integrazione al manuale d uso 1) Listini: nuovo campo Non aggiornare Questa nuova funzionalità a cosa serve? E utile nel caso vengano pattuiti, con clienti o fornitori, degli accordi fuori dallo standard su determinati articoli. Sostanzialmente

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso 2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Polizza Rimborso Spese Mediche Comunicazioni Operative Convenzionamenti Area Web Generali

Polizza Rimborso Spese Mediche Comunicazioni Operative Convenzionamenti Area Web Generali Benvenuto nella guida all area web di Generali Italia - Agenzia di FIRENZE RIFREDI Polizza Rimborso Spese Mediche Comunicazioni Operative Convenzionamenti Area Web Generali La presente guida è valida per

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

PRINCIPALI ASPETTI ECONOMICO-FINANZIARI DEI BILANCI CONSUNTIVI RELATIVI ALL ANNO 2003

PRINCIPALI ASPETTI ECONOMICO-FINANZIARI DEI BILANCI CONSUNTIVI RELATIVI ALL ANNO 2003 NOTA METODOLOGICA I dati elaborati per la presente pubblicazione sono quelli riportati nell allegato D ed F al rendiconto finanziario, rilevati dall Istat non più con un suo proprio modello ma a partire

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

I GRUPPI TRANSFRONTALIERI.

I GRUPPI TRANSFRONTALIERI. I GRUPPI TRANSFRONTALIERI. 1. Premessa. Per effetto della globalizzazione dei mercati è sempre più frequente la creazione di gruppi transfrontalieri, di gruppi cioè in cui le diverse imprese sono localizzate

Dettagli

superiore verso gli esercizi complementari, le cui quote di mercato risultano comunque largamente inferiori a quelle degli alberghi, che raccolgono

superiore verso gli esercizi complementari, le cui quote di mercato risultano comunque largamente inferiori a quelle degli alberghi, che raccolgono 13. Turismo Il turismo nel comune di Roma si conferma uno dei principali assi di sviluppo del territorio, costituendo, all interno del sistema economico e sociale, un elemento centrale di crescita, che

Dettagli

PRENOTAZIONI APPELLI ON LINE tramite SOL-SegreteriaOnLine

PRENOTAZIONI APPELLI ON LINE tramite SOL-SegreteriaOnLine PRENOTAZIONI APPELLI ON LINE tramite SOL-SegreteriaOnLine Guida all uso per i DOCENTI Pag. 1 di 16 AVVISI IMPORTANTI La procedura di formazione del calendario didattico nelle facoltà e nei corsi di laurea

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO?

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO? INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO? L 11 settembre 2014 Pax ha lanciato la nuova immagine del suo marchio. Essa comporta alcuni cambiamenti

Dettagli

Indice: Come nasce? Come funziona? Crisi Applicazione per smartphone Sito internet Twetter Dati relativi alla popolarità

Indice: Come nasce? Come funziona? Crisi Applicazione per smartphone Sito internet Twetter Dati relativi alla popolarità Indice: Come nasce? Come funziona? Crisi Applicazione per smartphone Sito internet Twetter Dati relativi alla popolarità 1 Cos è? Come nasce? Groupon è un sito di offerte e buoni sconto da utilizzare in

Dettagli

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata? FAQ Sommario 1 Come posso registrarmi al servizio?... 2 2 In quanto tempo la posta viene spedita/recapitata?... 2 3 Qualcuno potrebbe leggere la mia posta?... 3 4 Si risparmia rispetto alla posta tradizionale?...

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

Pubblicità sul web. Giulia Pizzolato

Pubblicità sul web. Giulia Pizzolato Pubblicità sul web Giulia Pizzolato Principali forme pubblicitarie sul web Pay-per-view Pay-per-click Mailing-list 1) Pay-per-view Si intende il classico acquisto da parte di un inserzionista di uno spazio

Dettagli

I servizi Bitstream e la saturazione della rete trasmissiva locale Situazione al 30 giugno 2012 Introduzione

I servizi Bitstream e la saturazione della rete trasmissiva locale Situazione al 30 giugno 2012 Introduzione I servizi Bitstream e la saturazione della rete trasmissiva locale Situazione al 30 giugno 2012 Introduzione Tra i temi che hanno visto impegnato l Organo di vigilanza nelle sue attività di verifica, ha

Dettagli

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro ISTAT 17 gennaio 2002 Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro Nell ambito dell iniziativa di monitoraggio, avviata dall Istat per analizzare le modalità di conversione

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

STUDIO DI SETTORE SG82U ATTIVITÀ 74.40.1 - STUDI DI PROMOZIONE PUBBLICITARIA ATTIVITÀ 74.14.5 - PUBBLICHE RELAZIONI

STUDIO DI SETTORE SG82U ATTIVITÀ 74.40.1 - STUDI DI PROMOZIONE PUBBLICITARIA ATTIVITÀ 74.14.5 - PUBBLICHE RELAZIONI STUDIO DI SETTORE SG82U ATTIVITÀ 74.40.1 - STUDI DI PROMOZIONE PUBBLICITARIA ATTIVITÀ 74.14.5 - PUBBLICHE RELAZIONI Aprile 2002 1 STUDIO DI SETTORE SG82U Numero % sugli invii Invii 8.416 Ritorni 4.988

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

GUIDA ALL UTILIZZO DELL AREA RISERVATA ED INVIO PRATICA IN AGENZIA DELLE ENTRATE

GUIDA ALL UTILIZZO DELL AREA RISERVATA ED INVIO PRATICA IN AGENZIA DELLE ENTRATE GUIDA ALL UTILIZZO DELL AREA RISERVATA ED INVIO PRATICA IN AGENZIA DELLE ENTRATE Accedete al portale (https://namirial.fatturazioneelettronica.eu) e inserite User e Password ricevute a mezzo e-mail e cliccate

Dettagli

Su di noi TRIG SOCIAL

Su di noi TRIG SOCIAL IT Equity Story Su di noi Trig Social Media AB (publ.) è una piattaforma di social media che opera a livello internazionale e offre diversi prodotti che permettono la partecipazione attiva dei suoi membri.

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

SIRTEL. Sistema Informativo per la Rendicontazione Telematica degli Enti Locali. Schema di funzionamento del processo per l Ente Locale

SIRTEL. Sistema Informativo per la Rendicontazione Telematica degli Enti Locali. Schema di funzionamento del processo per l Ente Locale SIRTEL Sistema Informativo per la Rendicontazione Telematica degli Enti Locali Schema di funzionamento del processo per l Ente Locale Sommario del documento Acronimi...3 FASE 1: REGISTRAZIONE ED ABILITAZIONE

Dettagli

Si tratta di dati superiori alla media pari a 52,2% e 52,1%.

Si tratta di dati superiori alla media pari a 52,2% e 52,1%. L uso del personal computer e la connettività per imprenditori, lavoratori in proprio, liberi professionisti e dirigenti che utilizzano internet è elevata: rispettivamente 71,9% e 72,0% dei casi. Si tratta

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft Newsletter Notiziario settimanale Indirizzi e-mail e invio di pubblicità Documento dei Garanti UE sul nuovo software Microsoft Obblighi a tutela della privacy per i gestori Tlc 1 Newsletter 2002 LA SOLA

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

Relazione sul mercato immobiliare di Manhattan. Secondo trimestre 2014

Relazione sul mercato immobiliare di Manhattan. Secondo trimestre 2014 Relazione sul mercato immobiliare di Manhattan. Secondo trimestre 2014 Presentiamo la seconda relazione trimestrale delle vendite immobiliari a Manhattan. Lo studio si basa sulle operazioni di vendita

Dettagli

Manuale di Conservazione. Versione 2015.10

Manuale di Conservazione. Versione 2015.10 Manuale di Conservazione Versione 2015.10 NewS Fattura PA - Indice Generale 1. Premessa...3 1.1 Fattura Elettronica...3 1.2 Riferimenti Normativi...3 1.2.1 Disposizioni riguardanti la conservazione delle

Dettagli

FOCUS. www.wikabu.com

FOCUS. www.wikabu.com FOCUS WIKABU: l innovativa app mobile che consente agli utenti di scoprire dove acquistare i prodotti visti in pubblicità (cartacea, cartellonistica e digitale). Il servizio mira a soddisfare sia il bisogno

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

A N A L I S I D E L L A D O M A N D A T U R I S T I C A N E G L I E S E R C I Z I A L B E R G H I E R I D I R O M A E P R O V I N C I A

A N A L I S I D E L L A D O M A N D A T U R I S T I C A N E G L I E S E R C I Z I A L B E R G H I E R I D I R O M A E P R O V I N C I A A N A L I S I D E L L A D O M A N D A T U R I S T I C A N E G L I E S E R C I Z I A L B E R G H I E R I D I R O M A E P R O V I N C I A Ma g g i o 2 0 0 3 di G i u s e p p e A i e l l o 1. L andamento

Dettagli

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING 2.1 Spear Phishing 2.2 Clone Phishing 2.3 Phone Phishing 3.0 SITI WEB FAKE 3.1 Come vengono creati 3.2 Come

Dettagli

per docenti e dirigenti della Scuola trentina a carattere statale Sportello dipendente GUIDA AL SERVIZIO

per docenti e dirigenti della Scuola trentina a carattere statale Sportello dipendente GUIDA AL SERVIZIO per docenti e dirigenti della Scuola trentina a carattere statale Sportello dipendente GUIDA AL SERVIZIO CHE COS E / CHI PUÒ ACCEDERE Lo sportello del dipendente è lo strumento telematico per la consultazione

Dettagli

GRUPPO BANCO DESIO RELAZIONE TRIMESTRALE CONSOLIDATA

GRUPPO BANCO DESIO RELAZIONE TRIMESTRALE CONSOLIDATA GRUPPO BANCO DESIO RELAZIONE TRIMESTRALE CONSOLIDATA AL 31 MARZO 2006 1 INDICE Prospetti contabili pag. 03 Note di commento ed osservazioni degli Amministratori pag. 04 Nota informativa pag. 04 La struttura

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

Nuove funzionalità dell area riservata agli iscritti

Nuove funzionalità dell area riservata agli iscritti Roma, 25 giugno 2012 Prot. 24929/AM Alla cortese attenzione di: Iscritti al Fondo Pegaso Fonti istitutive Delegati all Assemblea di Pegaso Aziende associate -Direzioni del personale -RSU aziendali Nuove

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

Indice; p. 1. Introduzione; p. 2. Evoluzione del mercato libero dell energia elettrica e del gas dalla liberalizzazione: p. 2

Indice; p. 1. Introduzione; p. 2. Evoluzione del mercato libero dell energia elettrica e del gas dalla liberalizzazione: p. 2 Mercato libero dell energia elettrica e del gas: evoluzione dalla liberalizzazione, passaggi dal servizio di Maggior Tutela e confronto con altri Paesi europei. Indice: Indice; p. 1 Introduzione; p. 2

Dettagli

Guida Rapida all uso del portale www.tiinvito.com v.1.0 (beta)

Guida Rapida all uso del portale www.tiinvito.com v.1.0 (beta) Guida Rapida all uso del portale www.tiinvito.com v.1.0 (beta) 1 PREMESSA Lo scopo del portale è quello di semplificare le operazioni di gestione degli invitati ad un evento (es. un Matrimonio) mediante

Dettagli

Cari Colleghi, ho il piacere di illustrarvi un nuovo ed innovativo servizio dell ORGS.

Cari Colleghi, ho il piacere di illustrarvi un nuovo ed innovativo servizio dell ORGS. Portale geologi di Sicilia - a cura di Roberto Torre- Cari Colleghi, ho il piacere di illustrarvi un nuovo ed innovativo servizio dell ORGS. Si tratta di un sistema informatico (parte integrante in un

Dettagli

Assegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di

Assegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di Assegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di costi» Edizione giugno 2015 1 Sommario 1 Introduzione

Dettagli

Intervento del Prof. Massimo Angrisani in merito alla Cassa di Previdenza dei Dottori Commercialisti.

Intervento del Prof. Massimo Angrisani in merito alla Cassa di Previdenza dei Dottori Commercialisti. Intervento del Prof. Massimo Angrisani in merito alla Cassa di Previdenza dei Dottori Commercialisti. 1 ANGRISANI: Grazie, Presidente. Innanzi tutto vorrei rivolgere un saluto all Assemblea dei Delegati,

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Ripartizione equa dei redditi in Svizzera

Ripartizione equa dei redditi in Svizzera SCHEDA D INFORMAZIONE N 1: QUESTIONI SULLA RIDISTRIBUZIONE Ripartizione equa dei redditi in Svizzera Le questioni sulla ridistribuzione, da anni oggetto di discussione in Svizzera, sono alimentate dalle

Dettagli

Report trimestrale sull andamento dell economia reale e della finanza

Report trimestrale sull andamento dell economia reale e della finanza l andamento dell economia reale e della finanza PL e Credito Bancario Perché un report trimestrale? A partire dal mese di dicembre 2014 SE Consulting ha avviato un analisi che mette a disposizione delle

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale

Dettagli

Registrazione e pubblicazione di dati aziendali e di progetti login.landwirtschaft.ch login.agriculture.ch login.agricoltura.ch

Registrazione e pubblicazione di dati aziendali e di progetti login.landwirtschaft.ch login.agriculture.ch login.agricoltura.ch Registrazione e pubblicazione di dati aziendali e di progetti login.landwirtschaft.ch login.agriculture.ch login.agricoltura.ch Versione 1.42 23.2.2012 Le presenti istruzioni spiegano come gli utenti su

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 -

PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 - PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016-1 1. Introduzione: organizzazione e funzioni del Comune. Con l approvazione del presente Programma Triennale della Trasparenza e dell

Dettagli

BOZZA MANUALE SDI-FVG PASSIVE SOMMARIO

BOZZA MANUALE SDI-FVG PASSIVE SOMMARIO BOZZA MANUALE SDI-FVG PASSIVE SOMMARIO 1. Accesso al sistema... 2 2. Pagina iniziale e caratteristiche generali di SDI-FVG per la fattura passiva.... 3 3. Gestione lotti... 5 4. Gestione fatture passive...

Dettagli