Lo spam nel mese di Ottobre 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Lo spam nel mese di Ottobre 2013"

Transcript

1 Lo spam nel mese di Ottobre 2013 Tat jana Šerbakova Marija Vergelis Sommario Le peculiarità del mese... 1 Lo spam «ultraterreno»... 2 Lo spam di Capodanno... 4 Siria ed «nigeriane»... 5 Magia nello spam... 7 Gadget con il logo aziendale... 8 Ripartizione geografica delle fonti di spam... 9 Allegati nocivi rilevati nel traffico di posta elettronica Peculiarità e tratti caratteristici dello spam nocivo di ottobre Phishing Conclusioni Le peculiarità del mese Nel mese di ottobre 2013 gli spammer hanno continuato a sfruttare attivamente i nominativi di numerose società di primaria importanza allo scopo di distribuire pericolosi programmi nocivi - sotto forma di file ZIP - nelle box degli utenti. Sono state inoltre da noi individuate, all'interno del traffico di posta elettronica, varie campagne di spam ispirate a tematiche piuttosto inusuali, volte a promuovere servizi alquanto singolari ed "esotici": filtri d'amore, incantesimi per ottenere avanzamenti nella carriera professionale e vari altri tipi di magia, sia bianca che nera. E' poi considerevolmente aumentato il numero dei messaggi di spam recanti le più disparate offerte per l'inserimento dei loghi aziendali su oggetti e souvenir di ogni genere: rispetto al passato, la gamma degli articoli promozionali proposti attraverso tale tipologia di spam è risultata notevolmente ampliata. Simili mailing di massa sono stati in pratica condotti in tutte le lingue costantemente monitorate dai nostri esperti. Nel mese oggetto del presente report, lo spam "festivo", ispirato, come al solito, alle tradizionali tematiche suggerite dalle più importanti ricorrenze e celebrazioni stagionali, è stato principalmente dedicato alla festività di Ognissanti, così come a Natale e Capodanno, ormai prossimi nel calendario. Segnaliamo, infine, come gli spammer abbiano insistentemente rivolto le loro attenzioni ai più importanti avvenimenti politici che si sono prodotti sulla scena mondiale: la complessa e delicata situazione sociopolitica attraversata dalla Siria, ad esempio, è stata ampiamente "utilizzata" nell'ambito delle cosiddette "nigeriane", nel tentativo di raggirare i destinatari dei messaggi fraudolenti via via distribuiti.

2 Lo spam «ultraterreno» Così come avevamo previsto, nel mese qui analizzato è ulteriormente aumentato il numero delle campagne di spam ispirate ai più classici temi suggeriti dalla popolare festa di Halloween, ormai celebrata su scala globale proprio alla fine del mese di ottobre. I messaggi indesiderati in lingua inglese riconducibili a tale specifica tipologia hanno principalmente reclamizzato, come vuole la tradizione, ogni genere di costumi e mascheramenti da indossare in occasione della nota festività, così come un'ampia varietà di regali personalizzabili, spesso provvisti di un proprio sistema di illuminazione. E' interessante osservare come, quest'anno, gli spammer non si siano neppure "preoccupati" di variare, in qualche modo, la composizione e la struttura dei messaggi di Halloween diffusi in ogni angolo del globo; in effetti, essi hanno fatto ricorso ai soliti modelli, già ampiamente utilizzati lo scorso anno: nella circostanza, gli spammer hanno provveduto a modificare soltanto l'indirizzo del mittente riportato nel campo <From>, aggiungendo poi ai messaggi in causa un link in grado di condurre i destinatari delle verso un sito di redirect creato di recente. Attraverso questo genere di messaggi indesiderati, numerose aziende di piccole e medie dimensioni hanno proposto ai potenziali clienti della Rete prodotti decorati con i motivi tipici della festività di Halloween, invitando poi gli stessi a sfoggiare tali articoli in occasione degli innumerevoli party organizzati alla vigilia del giorno di Ognissanti. Nel mese di ottobre, anche certi organizzatori di webinar hanno distribuito in Rete inviti elaborati in perfetto "stile Halloween": per alcune parti del testo presente in tali messaggi è stato ad esempio utilizzato il colore arancione, che richiama, dal punto di vista cromatico, la zucca, il principale simbolo della celebre festività autunnale. In genere, gli spammer hanno ripetutamente e volutamente accentuato la colorazione del testo. Come evidenzia lo screenshot qui sotto riportato, oltre a ciò, sono state ampiamente utilizzate alcune tipiche simbologie di Halloween, quali lapidi, o addirittura mani di scheletro inserite in qualità di "puntatore" per indicare un determinato link inserito nel messaggio, attraverso il quale il destinatario dell' avrebbe potuto ottenere informazioni più dettagliate riguardo all'evento proposto. Di fatto, come si può vedere, il tema discusso nell'ambito del webinar non aveva proprio nulla a che fare con la festa in questione; nella circostanza, l'inusuale composizione grafica, con decorazioni e motivi vari, aveva semplicemente lo scopo di attirare al massimo l'attenzione dei destinatari del messaggio.

3 Nell'immediata vigilia della popolare festa di fine ottobre, abbiamo individuato la presenza, nel traffico di posta elettronica, di alcuni mailing di massa organizzati da fabbriche e laboratori cinesi, allestiti per pubblicizzare costumi e maschere di Halloween, nonché vari articoli decorativi appositamente prodotti per la speciale ricorrenza. Al fine di stuzzicare l'attenzione del destinatario dell' , alcuni messaggi erano stati composti in stile "festivo", con tanto di presentazione e indicazione dei costi relativamente ad alcuni prodotti esemplificativi. In altre del genere, invece, veniva esclusivamente fornito l'indirizzo del sito web attraverso il quale l'utente avrebbe potuto ottenere dettagliate informazioni riguardo alla gamma dei prodotti disponibili. Nel corso del mese oggetto del presente report dedicato al fenomeno spam abbiamo ugualmente individuato, in seno ai flussi globali, alcune campagne di spam condotte in lingua tedesca, più o meno liberamente ispirate alla festività di Halloween. Nella fattispecie, gli spammer hanno distribuito nelle caselle di posta elettronica degli utenti della Rete un elevato numero di messaggi "spazzatura" pubblicizzanti il gioco d'azzardo online, cercando di attirare al massimo l'attenzione dei destinatari delle con l'offerta di sostanziosi bonus, concessi in via del tutto eccezionale proprio in onore di Halloween. Altre società, sempre nell'ambito dello spam elaborato in lingua tedesca, hanno poi offerto allettanti sconti "festivi" su prodotti di vario genere. Tali messaggi sono stati "decorati" con i più classici motivi e simboli della popolare festività; il termine "Halloween", tra l'altro, è stato costantemente menzionato nell'oggetto delle pubblicitarie in questione.

4 Lo spam di Capodanno Segnaliamo altresì come, nel mese di ottobre, si sia notevolmente intensificato il volume dello spam dedicato alle festività natalizie e del Nuovo Anno. Di fatto, è proprio in questo periodo che iniziano i febbrili preparativi volti a celebrare al meglio le imminenti e sentite ricorrenze. E' davvero singolare rilevare come, nell'ambito dei mailing di massa in lingua inglese consacrati alle tipiche tematiche natalizie, sia stata talvolta abbinata la réclame relativa a repliche di costosi orologi di marca con l'offerta di crediti particolarmente vantaggiosi. Alle aziende sono state invece proposte chiavette USB a forma di Babbo Natale; allo stesso modo, alle imprese è stata ugualmente offerta la fornitura di confezioni di caramelle e cioccolatini con il logo della società, così come di variopinti biglietti di auguri concepiti quale omaggio per la clientela.

5 L'atmosfera prefestiva che da più parti si comincia in qualche modo già a respirare è stata ugualmente sfruttata da vari produttori cinesi, i quali hanno attivamente intrapreso estese campagne di spam volte a pubblicizzare gli articoli da essi fabbricati. Alcune società cinesi hanno ad esempio lanciato sul mercato dello spam di ottobre speciali apparecchi e dispositivi di illuminazione, da utilizzare in particolar modo nell organizzazione di feste e serate a tema natalizio; altri articoli proposti dai produttori cinesi si sono ugualmente caratterizzati per il fatto di essere chiaramente ispirati alle tradizionali tematiche delle festività di fine anno. E' importante sottolineare come simili messaggi , pubblicizzanti prodotti cinesi specificamente dedicati alle festività natalizie, siano stati individuati all'interno dei flussi di spam, per la prima volta, proprio quest'anno. Nel mese passato, le società che offrono servizi non direttamente collegati alle tematiche che contraddistinguono l'importante periodo festivo in questione hanno comunque cercato di attirare un maggior numero di clienti proponendo sconti speciali, concessi proprio in occasione del Natale e del Nuovo Anno. Siria ed «nigeriane» La complessa e delicata situazione politico-sociale che sta attualmente attraversando la Siria è stata attivamente "sfruttata" dagli spammer per l'invio delle consuete "nigeriane", ingrediente imprescindibile nei flussi dello spam mondiale; di ciò abbiamo già riferito in precedenza all'interno del

6 nostro blog. Nel corso del mese di ottobre abbiamo continuato ad individuare, nell'ambito di questa specifica tipologia di spam, nuovi esempi e modelli di fraudolente. In primo luogo, è risultato riconducibile alla tematica del conflitto siriano un ampio numero di "nigeriane" inviate da sedicenti membri delle varie fazioni in lotta. In una di tali campagne di spam truffaldino, poi, i malfattori hanno addirittura indossato le vesti di militari partecipanti ad una fantomatica missione di pace in Siria; per suscitare il massimo grado di interesse nella "vittima", i "soldati" in causa riferivano, come d'abitudine, di quanto fosse indispensabile ottenere la collaborazione del destinatario del messaggio, per poter affidare a quest'ultimo beni ed averi di ingenti proporzioni. Il copione è comunque sempre lo stesso: i malintenzionati confidano nel fatto che l'utente coinvolto, incuriosito o magari veramente interessato, decida di rispondere all' nociva, nella speranza di ottenere, in seguito, ulteriori informazioni riguardo all'allettante proposta ricevuta. In un altro mailing di massa "nigeriano", ancor più curioso, i truffatori hanno invece assunto le sembianze di una soldatessa statunitense, anch'essa partecipante ad una non ben precisata "missione di pace" in territorio siriano. Come evidenzia lo screenshot qui sotto inserito, Jane - questo il nome della "soldatessa" USA - esprime il forte desiderio di conoscere meglio il destinatario del messaggio, con il preciso intento di avviare, con quest'ultimo, una seria relazione. Non sempre la "vittima" designata riesce purtroppo ad intuire immediatamente che dietro una semplice proposta di "amicizia" si possa celare, invece, un inganno bello e buono. In sostanza, lo schema applicato alla truffa "nigeriana" sopra descritta è il seguente: non appena i malintenzionati riescono a conquistare la fiducia della "vittima", guarda a caso, succede sempre qualcosa di spiacevole ed inatteso all'amico "di penna"; il problema che si è improvvisamente manifestato potrà essere risolto solo grazie al sostegno finanziario fornito dall'amico lontano, mediante apposito trasferimento di denaro. Una tipica variante del raggiro abitualmente praticato dai "nigeriani" della Rete è rappresentata dal classico racconto relativo alla disponibilità di inusitate cifre milionarie, con la conseguente promessa di una lauta ricompensa per l'aiuto gentilmente prestato dalla vittima in improbabili operazioni di trasferimento o di investimento delle stratosferiche cifre in ballo. Il risultato, alla fine, sarà sempre lo stesso: coloro che cadono nel tranello più o meno abilmente teso dai malfattori di turno si vedranno inevitabilmente carpire una certa somma di denaro, mentre i truffatori, da parte loro, quasi "per incanto", cesseranno improvvisamente di rispondere alle , scomparendo letteralmente nel nulla. Lungo tutto l'arco del mese di ottobre 2013, i malintenzionati hanno inoltre inondato le box degli utenti di ogni angolo del pianeta di messaggi di spam nigeriano in cui sedicenti "cittadini siriani" raccontavano storie particolarmente drammatiche, con le conseguenti ed abituali richieste di aiuto o supporto per salvaguardare od investire ingenti somme di denaro saltate fuori da chissà dove. Gli autori di tali messaggi si sono presentati alle potenziali vittime del raggiro non solo in veste di cittadini siriani in procinto di abbandonare il paese mediorientale sconvolto dai recenti disordini e dalla guerra civile, ma

7 anche di pensionati in possesso di enormi fortune da preservare. Nella circostanza, il chiaro intento dei malfattori era quello di far leva non soltanto sull'avidità umana, ma anche sul sentimento di compassione evocato dalle terribili storie narrate, spesso riguardanti gli stessi "figli" delle persone "in difficoltà" o "perseguitate". Secondo le intenzioni dei truffatori, per ottenere maggiori informazioni su quanto riferito attraverso tali messaggi, i destinatari delle avrebbero dovuto utilizzare l'indirizzo di posta elettronica indicato nella parte conclusiva del messaggio. Magia nello spam La magia, nelle sue più diverse manifestazioni, è divenuta uno dei temi di maggior rilievo nell'ambito delle campagne di spam condotte nel corso del mese di ottobre Di fatto, gli "esperti" nel settore della magia bianca e della magia nera hanno attivamente proposto i loro servizi sia nell'internet russa che nel segmento anglofono della Rete. La tipologia di servizio che ha trovato maggior diffusione si è indubbiamente rivelata essere quella relativa alla soluzione dei problemi amorosi, mediante l'impiego di appositi filtri e pozioni: nella circostanza, i maghi impegnati nei mailing di massa garantivano il ritorno all'ovile della persona amata, oppure l'instaurazione di un legame inscindibile con lui (o con lei). Gli autori dei messaggi in questione hanno ugualmente proposto incantesimi per rafforzare o distruggere i matrimoni, trattare i problemi di fertilità, ottenere avanzamenti in carriera, incrementare il volume degli affari e risolvere altre problematiche d'importanza più o meno vitale. Si è trattato, in genere, di messaggi di spam dal tono impersonale, giunti da indirizzi registrati presso servizi di posta elettronica gratuiti. I messaggi qui esaminati, oltre all'elenco dei servizi offerti, contenevano ugualmente l'indirizzo del mago di turno - quasi sempre risultato diverso dall'indirizzo del mittente - ed il numero di telefono dell'esperto di magia, affinché il destinatario potesse mettersi direttamente in contatto con quest'ultimo.

8 Gadget con il logo aziendale Abbiamo più volte sottolineato come le campagne di spam rappresentino uno dei veicoli preferiti per pubblicizzare i più disparati articoli marcati con i loghi aziendali, quali, ad esempio, calendari, penne, tazze ed altri oggetti promozionali. In questi ultimi tempi, sembrano godere di particolare popolarità, presso gli spammer, le chiavette USB e le schede di memoria con il logo della società che commissiona la realizzazione del gadget. Gli autori di tali mailing pubblicitari dichiarano, di fatto, di poter apporre qualsiasi logo sui prodotti disponibili, secondo il desiderio espresso dal cliente.

9 Simili campagne di spam vengono abitualmente condotte in varie lingue (russo, inglese, tedesco, spagnolo, svedese ed altre ancora). Ripartizione geografica delle fonti di spam Nel mese di ottobre 2013 la quota dello spam presente nel traffico di posta elettronica globale ha fatto registrare un incremento del 6,6%, attestandosi in tal modo su un valore medio pari al 72,5%. La graduatoria globale delle fonti di spam - relativa ai paesi dal cui territorio sono state distribuite in Rete, verso tutti e cinque i continenti, le maggiori quantità di spazzatura - è rimasta in sostanza invariata rispetto all analogo rating del mese precedente. Le prime tre posizioni della speciale classifica da noi stilata sono andate nuovamente ad appannaggio di Cina (21,3%), Stati Uniti (17,2%) e Corea del Sud (13,3%). Le quote attribuibili ai tre paesi che detengono la leadership del rating qui analizzato risultano tuttavia lievemente inferiori agli indici per essi rilevati nello scorso mese di settembre, anche se le rispettive variazioni si sono mantenute entro la soglia del punto percentuale. In totale, nel mese oggetto del presente report, oltre la metà del volume complessivo dei messaggi indesiderati diffusi su scala mondiale è stato inoltrato verso le caselle di posta elettronica degli utenti della Rete dal territorio dei tre suddetti paesi.

10 Geografia delle fonti di spam rilevate nel mese di ottobre Graduatoria su scala mondiale Così come un mese fa, al quarto posto della graduatoria da noi elaborata troviamo Taiwan (7,1%); la quota riconducibile al paese dell'estremo Oriente insulare risulta aumentata dell' 1,1% rispetto all'analogo rating di settembre Alla quinta piazza si è poi insediata la Russia (6,8%); rispetto al mese precedente l'indice attribuibile al più esteso paese del globo ha fatto registrare un incremento di quasi due punti percentuali. La quota ascrivibile all'india è invece diminuita dell' 1,5%: nel mese di ottobre 2013 l'indice relativo al "gigante" del sub-continente indiano è risultato in effetti pari al 3,5%. Il popoloso paese asiatico è in tal modo passato dalla quinta all'ottava posizione della speciale classifica relativa alle fonti geografiche dello spam "mondiale". In ultima posizione, all'interno della TOP-10 di ottobre, troviamo infine il Giappone, con una quota dell' 1,9%; il Paese del Sol Levante ha quindi "perso" una posizione rispetto ad un mese fa. E' di particolare interesse osservare come l'intensificarsi delle attività condotte dagli spammer entro i confini del territorio di Hong Kong (0,9%) e del Brasile (0,6%) abbia determinato la collocazione di tali paesi nelle parti inferiori del rating qui sopra riportato.

11 Geografia delle fonti di spam rilevate nel mese di ottobre 2013 relativamente ai messaggi indesiderati inviati agli utenti della Rete situati sul territorio di paesi europei Nel mese di ottobre 2013, la prima posizione della speciale classifica relativa alla distribuzione geografica delle fonti dei messaggi di spam giunti nelle caselle di posta elettronica degli utenti della Rete europei, è andata nuovamente ad appannaggio della Corea del Sud; la quota attribuibile al paese dell Estremo Oriente ha tuttavia fatto segnare una significativa diminuzione (- 3,7%) rispetto all'analogo rating relativo allo scorso mese di settembre, attestandosi in tal modo su un valore complessivo pari al 51,3%. Il secondo gradino del "podio" virtuale risulta occupato, così come in precedenza, da Taiwan (7,4%). Da parte sua, la Federazione Russa, con una quota pari al 5,2% è andata a collocarsi al terzo posto del rating qui esaminato; rileviamo come l'indice relativo a tale paese sia aumentato di 0,9 punti percentuali rispetto al mese precedente. La quota relativa ai messaggi indesiderati provenienti dal territorio del Vietnam (2,61%) ha fatto registrare un decremento dell' 1,5%; è stata ugualmente riscontrata una sensibile diminuzione (- 2,7%) dell'indice ascrivibile all'india (2%) quale fonte dello spam "europeo". Ne è conseguito che i due paesi asiatici in questione sono scesi di alcune posizioni in graduatoria, andando a collocarsi, rispettivamente, al 7 e all' 8 posto del rating di ottobre Osserviamo inoltre come, rispetto allo scorso mese di settembre, l indice percentuale attribuibile ai flussi di spam provenienti dal territorio italiano abbia fatto registrare un aumento di oltre un punto percentuale (1,2%). Nel mese oggetto del presente report l'italia è così andata ad occupare la nona piazza della nostra speciale graduatoria "europea", facendo segnare un indice complessivo pari al 2%. E' entrata a far parte della TOP-10 di ottobre anche Hong Kong (+ 2%); la regione amministrativa speciale della Repubblica Popolare Cinese si è in effetti posizionata alla sesta piazza della graduatoria. In ultima posizione, con una quota dell' 1,7% troviamo infine il Kazakhstan. Complessivamente, gli indici relativi ai rimanenti paesi presenti in graduatoria non hanno subito significative variazioni percentuali.

12 Suddivisione per macro-regioni geografiche delle fonti di spam rilevate nel mese di ottobre 2013 La graduatoria relativa alla ripartizione delle fonti di spam per macro-aree geografiche mondiali risulta ancora una volta capeggiata dall Asia, con una quota pari al 56,4%; nel mese di ottobre 2013, l indice attribuibile al continente asiatico è tuttavia lievemente diminuito (- 2,4%) rispetto all analogo valore riscontrato nel mese precedente. Ciò testimonia, quindi, un minor livello di attività da parte degli spammer insediati nella macro-regione asiatica. Così come in precedenza, al secondo posto della speciale classifica "regionale" si è insediata l'america Settentrionale (19%); la quota ascrivibile al continente nordamericano ha comunque presentato una flessione di un punto percentuale rispetto all'analogo rating di settembre Il terzo gradino del podio "virtuale" è nuovamente andato ad appannaggio dell'europa Orientale (16%); l'indice relativo a tale macro-regione geografica ha evidenziato un sensibile aumento rispetto ad un mese fa, pari - nel complesso - a 3,8 punti percentuali. Al quarto e al quinto posto del rating "regionale" delle fonti di spam si sono infine collocate, rispettivamente, Europa Occidentale (4%) ed America Latina (2%). Allegati nocivi rilevati nel traffico di posta elettronica La TOP-10 del mese di ottobre 2013 relativa ai software nocivi più frequentemente rilevati all'interno dei flussi di posta elettronica globali si presenta nel modo seguente:

13 TOP-10 relativa ai programmi nocivi maggiormente diffusi nel traffico di posta elettronica nel mese di ottobre 2013 La TOP-10 del mese di ottobre 2013 relativa ai software nocivi maggiormente presenti nei flussi di posta elettronica mondiali risulta capeggiata, così come nel mese precedente, dal malware classificato con la denominazione di Trojan-Spy.HTML.Fraud.gen (6,6%); la quota attribuibile a tale programma nocivo ha fatto tuttavia registrare una sensibile diminuzione (pari a 3,7 punti percentuali) rispetto all analogo indice rilevato in settembre. Ricordiamo, nella circostanza, che il software nocivo sopra menzionato è stato elaborato dai suoi autori sotto forma di una pagina HTML di phishing, in grado di riprodurre i form di registrazione di determinati servizi di banking online o di altri servizi erogati nel World Wide Web; il Trojan-Spy in questione è stato appositamente creato dai virus writer per compiere il furto dei dati sensibili (login e password) relativi, in primo luogo, agli account di Internet banking aperti in Rete dagli utenti. In pratica, se l utente inserisce i propri dati all interno dei campi presenti nei form contraffatti, e provvede a trasmettere tali dati tramite l apposito pulsante di invio, le informazioni personali cadranno direttamente ed inevitabilmente nelle mani di malintenzionati senza scrupoli. Il malware Fraud.gen viene abitualmente distribuito dai malfattori della Rete tramite la posta elettronica, sotto forma di importanti notifiche e comunicazioni provenienti (in apparenza!) da istituti bancari, negozi Internet, servizi online di primaria importanza, etc. Alla seconda piazza della graduatoria di ottobre 2013 relativa ai programmi dannosi maggiormente diffusi nel traffico troviamo poi il software maligno classificato dagli esperti di sicurezza IT come Trojan-PSW.Win32.Fareit.amdp. Si tratta, nella fattispecie, di un programma malware preposto al furto di password, login ed altre informazioni confidenziali custodite nei computer sottoposti ad infezione informatica. Trojan-PSW.Win32.Fareit.amdp, tuttavia, non effettua il log delle sequenze dei tasti premuti dall'utente-vittima; una volta avviato, in effetti, esso procede direttamente alla ricerca dei dati sensibili memorizzati all'interno del registro e dei file di sistema. Il terzo posto del rating di ottobre 2013 è andato ad appannaggio del software nocivo classificato come -Worm.Win32.Bagle.gt, tornato rapidamente a far parte della TOP-3 relativa alla graduatoria qui analizzata. Si tratta, come è noto, di un worm di posta elettronica preposto a raccogliere gli indirizzi e- mail presenti nei computer-vittima contagiati, e più precisamente negli elenchi dei contatti, per poi auto-diffondersi in Rete tramite gli account di posta illecitamente carpiti. Tale programma nocivo risulta inoltre provvisto di ulteriori "doti": esso è stato appositamente creato dai virus writer per interagire con specifici siti web allestiti dai cybercriminali, al fine di scaricare dalla Rete ulteriori file nocivi sui computer sottoposti ad attacco, all'insaputa degli utenti-vittima. Per realizzare l'invio dei messaggi infetti, - Worm.Win32.Bagle.gt utilizza la propria libreria SMTP. Proseguendo la nostra analisi, risulta evidente come, all'interno dei flussi di spam nocivo, manifestino un livello di attività sempre maggiore i software nocivi appartenenti alla famiglia di malware denominata Bublik. In effetti, mentre nell'analoga graduatoria di settembre 2013 comparivano solo quattro rappresentanti della famiglia di malware in questione, il rating qui sopra riportato evidenzia la presenza di ben cinque varianti di Bublik, insediatesi, rispettivamente, al 4, 6, 7, 8 e 9 posto della classifica. Le principali funzionalità di cui sono provvisti tali programmi dannosi consistono nel download e nella successiva installazione sul computer-vittima di nuove versioni di programmi nocivi, a totale insaputa dell'utente. Una volta portato a termine il proprio compito, i programmi malware riconducibili alla famiglia Bublik non rimangono allo stato attivo, anche se provvedono a realizzare una copia di se stessi all'interno della cartella <%temp%>. Riteniamo infine di particolare utilità sottolineare come i trojan Bublik siano soliti camuffarsi sotto forma di applicazioni o documenti Adobe. La quinta posizione della speciale classifica di ottobre 2013 risulta poi occupata dal malware denominato Trojan-Ransom.Win32.Blocker.cmmb. I programmi trojan appartenenti a tale famiglia rappresentano un classico esempio di software dannosi appositamente progettati dai virus writer per eseguire subdole

14 operazioni di ricatto ed estorsione nei confronti degli utenti-vittima. Una volta penetrati nel computer sottoposto ad attacco, questi programmi nocivi si inseriscono immediatamente nel processo di caricamento automatico del sistema operativo, riuscendo in tal modo a bloccare il normale avvio dell'os preso di mira. Dopo essersi pienamente impossessati del controllo delle procedure di avvio del sistema operativo, i suddetti trojan fanno apparire sul desktop dell'utente un'apposita finestra, in cui vengono mostrate le condizioni fissate per il riscatto. Tali condizioni possono consistere, ad esempio, nella richiesta di invio di un messaggio SMS - contenente un determinato testo - verso un costoso numero a pagamento, appositamente allestito dai malintenzionati per prosciugare rapidamente l'account telefonico della vittima. In risposta, viene promesso l'invio di un apposito codice di sblocco, in grado di disattivare il programma nocivo e ripristinare, quindi, le corrette procedure di caricamento del sistema operativo. In ultima posizione, nell'ambito della TOP-10 riservata ai programmi malware individuati con maggiore frequenza all'interno del traffico di posta elettronica globale, troviamo infine il malware classificato con la denominazione di -Worm.Win32.Mydoom.l - tradizionale "habitué" del rating esaminato nel presente capitolo del report - un insidioso worm di rete provvisto, allo stesso tempo, di specifiche funzionalità di backdoor. Ricordiamo, con l'occasione, che tale software nocivo viene abitualmente distribuito sotto forma di allegato ai messaggi , nonché attraverso le reti di condivisione dei file e le risorse di rete disponibili per operazioni di scrittura. Il compito principale che si prefigge Mydoom.l è quello di effettuare la raccolta degli indirizzi custoditi nei computer sottoposti ad attacco, per poi realizzare il consueto processo di auto-diffusione in Rete tramite gli account carpiti. Per inviare i messaggi infetti il worm in questione stabilisce una connessione diretta con il server SMTP del destinatario dell' . Peculiarità e tratti caratteristici dello spam nocivo di ottobre Ci siamo imbattuti, nel mese scorso, in un'estesa campagna di spam nocivo recante messaggi provenienti, in apparenza, da Telus Mobility, la maggiore società canadese operante nel settore delle telecomunicazioni. Il testo di tali messaggi, elaborato sia in inglese che in francese (entrambe lingue ufficiali in Canada) recitava quanto segue: «Lei ha ricevuto un messaggio inviato attraverso un telefono TELUS. Per ottenere maggiori informazioni riguardo ai servizi di messaggistica mobile offerti da TELUS si prega di visitare il nostro sito web. Se non riesce ad ascoltare o visualizzare il file qui allegato, La invitiamo ad effettuare il download e l'installazione del player Quick Time». Di fatto, i link presenti nei messaggi nocivi conducevano verso il sito ufficiale dell'operatore di telefonia canadese, mentre il link preposto al download del player avrebbe effettivamente portato i destinatari delle in questione sul sito della Apple. Nella circostanza, i malfattori avevano provveduto ad allegare alle dannose un archivio ZIP, il quale, in teoria, avrebbe dovuto contenere il messaggio ricevuto dall'utente. In realtà, l'archivio compresso recava al destinatario un file eseguibile provvisto di doppia estensione; la prima di tali

15 estensioni era di natura grafica e, secondo le intenzioni dei cybercriminali, avrebbe dovuto mascherare l'allegato nocivo sotto forma di immagine. Il file eseguibile si è poi rivelato essere un software nocivo, riconducibile ad una delle famiglie di malware in assoluto più diffuse tra quelle abitualmente distribuite dai malintenzionati attraverso la posta elettronica, ovvero Zeus/Zbot. I prodotti anti-malware di Kaspersky Lab rilevano tale file dannoso come Trojan-Spy.Win32.Zbot.qmeb. I programmi nocivi appartenenti alla famigerata famiglia Zeus/Zbot vengono abitualmente utilizzati dai criminali informatici per effettuare il furto dei dati sensibili (login, password, etc.) relativi agli account bancari degli utenti. Ricordiamo, nell'occasione, come tali software dannosi facciano inoltre ampio uso delle sofisticate tecnologie rootkit, le quali consentono al malware in causa di poter nascondere all'interno del sistema (non nei confronti dell'antivirus, tuttavia) la presenza dei propri file e processi eseguibili. Phishing In ottobre, la quota percentuale relativa ai messaggi di phishing individuati nel flusso globale delle e- mail ha fatto segnare un indice pari allo 0,027% del volume complessivo di messaggi di posta elettronica circolanti in Rete. TOP-100 relativa alle organizzazioni maggiormente sottoposte agli attacchi di phishing nel mese di ottobre Suddivisione per categorie dei rilevamenti eseguiti dal modulo Anti-phishing Translator's note Captions in Russian language inside the figure, from the top downwards: Social network Posta elettronica, programmi di instant messaging Motori di ricerca Organizzazioni finanziarie, sistemi di pagamento online ed istituti bancari Fornitori di servizi di telefonia ed Internet provider Vendor IT

16 * La classifica delle 100 organizzazioni (ripartite per categorie) i cui clienti sono risultati bersaglio prediletto degli assalti di phishing si basa sui rilevamenti eseguiti dal nostro componente «Anti-phishing» attraverso le soluzioni anti-malware installate sui computer degli utenti. Tale modulo è in grado di individuare e neutralizzare tutti i link di phishing sui quali l'utente si imbatte, siano essi collegamenti ipertestuali nocivi contenuti all'interno di messaggi di spam oppure link disseminati nel World Wide Web. I dati raccolti ed elaborati dai nostri esperti hanno in primo luogo evidenziato come, nel mese oggetto del presente report dedicato al fenomeno spam, la speciale classifica relativa alle organizzazioni rimaste vittima con maggior frequenza degli assalti portati dai phisher non abbia subito significative variazioni rispetto all analogo rating del mese precedente. Così come nello scorso mese di settembre, al primo posto della speciale graduatoria da noi stilata troviamo, in effetti, la categoria «Social network», con una quota pari al 28,2%. Il secondo gradino del "podio" virtuale di ottobre 2013 risulta occupato dalla categoria "Posta elettronica, programmi di instant messaging", il cui indice complessivo (18,9%) ha fatto registrare un lieve incremento rispetto al mese precedente, pari a 0,8 punti percentuali. La terza posizione del rating qui analizzato è andata ad appannaggio dei motori di ricerca (16,1%); rispetto ad un mese fa, la quota ascrivibile alla categoria che raccoglie i search engine è aumentata dello 0,9%. L'indice relativo alla categoria "Organizzazioni finanziarie, sistemi di pagamento online ed istituti bancari" (15,4%) ha evidenziato un aumento di mezzo punto percentuale rispetto all'analogo rating di settembre 2013; tale raggruppamento ha così conservato la quarta piazza della graduatoria sopra riportata. Rileviamo, inoltre, come sia rimasta invariata la quota riguardante la categoria denominata "Fornitori di servizi di telefonia ed Internet provider" (8,4%), attestatasi nuovamente alla quinta piazza della TOP-100 in questione. Per contro, l'indice relativo ai "Vendor IT" (7%) ha fatto registrare una diminuzione dello 0,9%; nonostante ciò, tale gruppo ha conservato la sesta posizione all'interno della speciale classifica relativa alle organizzazioni maggiormente prese di mira dai phisher nel corso del periodo oggetto del presente report. Conclusioni Nel mese di ottobre 2013 la quota dello spam presente nel traffico di posta elettronica globale ha fatto registrare un incremento del 6,6%, attestandosi in tal modo su un valore medio pari al 72,5%. Visto il particolare periodo dell'anno qui analizzato, tale circostanza è evidentemente riconducibile ad una notevole crescita del numero dei messaggi di spam distribuiti nel quadro dei mailing di massa abitualmente eseguiti dagli spammer "su commissione". Occorre notare come, in ottobre, la quota complessiva dello spam rilevato all'interno del traffico abbia raggiunto i valori fatti segnare, in precedenza, nel corso dei mesi primaverili; si tratta di una manifestazione tipica dell'inizio della stagione autunnale, quando, dopo la "quiete" che contraddistingue il lungo periodo delle ferie e delle vacanze estive, si assiste ad una piena ripresa delle attività lavorative. Gli spammer, lungo tutto l'arco del mese oggetto del presente report, hanno fatto attivamente ricorso al cosiddetto spam "festivo" - dedicato in particolar modo ad Halloween, Natale e Capodanno - per reclamizzare ogni genere di prodotti e servizi, incluso quelli non direttamente collegati alle classiche tematiche che caratterizzano le festività sopra menzionate. Tradizionalmente, coloro che si "dilettano" a inondare le box degli utenti della Rete di messaggi indesiderati, sono soliti distribuire lo "spam natalizio" e lo "spam di Capodanno" proprio nel periodo intercorrente dal mese di ottobre al mese di dicembre; di conseguenza, anche nel corso del mese prossimo continueremo di sicuro a rilevare, all'interno del traffico di posta elettronica mondiale, la conduzione di un elevato numero di campagne di spam volte a sfruttare i temi più classici delle più importanti e sentite festività della stagione invernale.

17 Anche nel mese di ottobre 2013 gli spammer hanno insistentemente rivolto le loro attenzioni agli importanti avvenimenti politici che si sono prodotti sulla scena internazionale: la complessa e difficile situazione siriana, ad esempio, è stata ampiamente "utilizzata" nell'ambito delle cosiddette "nigeriane", nel tentativo di raggirare i destinatari dei messaggi fraudolenti e sottrarre quindi agli stessi significative somme di denaro. In ottobre, la speciale classifica relativa alle organizzazioni rimaste vittima con maggior frequenza degli assalti portati dai phisher non ha subito significative variazioni rispetto all analogo rating del mese precedente. Sottolineiamo, tuttavia, come le quote percentuali relative alle quattro categorie situate al vertice della graduatoria in questione siano leggermente aumentate in relazione alla TOP-100 stilata un mese fa. La categoria che raggruppa i social network continua a detenere la poco ambita leadership relativa al numero di attacchi di phishing subiti; l indice percentuale attribuibile a tale categoria ha fatto complessivamente segnare un incremento pari allo 0,04%. Il secondo e il terzo gradino del "podio" virtuale sono invece andati ad appannaggio, rispettivamente, dei servizi di posta elettronica e dei search engine. Sta poi continuando ad aumentare il numero delle campagne di phishing aventi come bersaglio le organizzazioni di natura finanziaria; tale specifica tendenza sembra destinata a manifestarsi anche nel mese prossimo. I malintenzionati della Rete sfruttano sempre più di frequente i nominativi di noti fornitori di servizi di telecomunicazione allo scopo di distribuire pericolosi programmi nocivi nelle box degli utenti. Nello scorso mese di settembre gli spammer hanno utilizzato il nominativo di BT Group, la maggiore società britannica operante nel settore delle telecomunicazioni, per diffondere un insidioso malware - Trojan-Downloader.Win32.Dofoil - preposto al download e all'avvio di pericolosi software nocivi sui computer-vittima. Nel mese di ottobre, come abbiamo visto, i malfattori hanno invece preso di mira la compagnia Telus Mobility, noto operatore di telefonia canadese. Stanno trovando sempre maggiore diffusione, all'interno dei flussi di spam globali, i software nocivi riconducibili alla famiglia Bublik; nella TOP-10 di ottobre 2013 relativa ai programmi dannosi rilevati con maggior frequenza nel traffico di posta elettronica, compaiono in effetti ben cinque rappresentanti di tale famiglia di malware.

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ ) Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali

Dettagli

COME CREARE UNA COMUNICAZIONE / NEWSLETTER

COME CREARE UNA COMUNICAZIONE / NEWSLETTER COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Introduzione. Installare EMAS Logo Generator

Introduzione. Installare EMAS Logo Generator EMAS Logo Generator Indice Introduzione... 3 Installare EMAS Logo Generator... 3 Disinstallare EMAS Logo Generator... 4 Schermata iniziale... 5 Creare il Logo... 7 Impostazioni... 7 Colore...8 Lingua del

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Metodo Condomini e MultiDialogo

Metodo Condomini e MultiDialogo Metodo Condomini e MultiDialogo Cos è MultiDialogo? MultiDialogo è un servizio web fornito dall azienda NetBuilder Srl di Parma che si occupa di stampa, imbustamento, affrancatura ed invio di comunicazioni,

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

DOCUMENTAZIONE POISSON

DOCUMENTAZIONE POISSON DOCUMENTAZIONE POISSON INDICE: 1. Primo approccio all'interfaccia 2. Distribuzione dei dati 3. Effettuare una elaborazione e una lettura dell'elaborazione 4. Sistema di aggiornamenti 5. Assistenza 6. Acquisto

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Procedura di iscrizione alla Piattaforma On Line

Procedura di iscrizione alla Piattaforma On Line PUNTO 1 Procedura di iscrizione alla Piattaforma On Line Accedere dal proprio browser internet al sito: http://www.qeselearning.it/ NOTA: è preferibile utilizzare Chrome o Firefox La schermata che le apparirà

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Checklist per l uso dei siti di deal (siti intermediari d affari)

Checklist per l uso dei siti di deal (siti intermediari d affari) 1. Il mercato dei siti di deal Sì No 1.1 Conosce i principali siti di deal esistenti sul mercato (non solo i più grandi, ma anche quelli locali)? 1.2 Lo sa che i siti di deal più piccoli, sebbene abbiano

Dettagli

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING 2.1 Spear Phishing 2.2 Clone Phishing 2.3 Phone Phishing 3.0 SITI WEB FAKE 3.1 Come vengono creati 3.2 Come

Dettagli

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER FRODI ATTRAVERSO DIALER 1 DIALER programmi che, una volta installati sul computer, fanno comporre al modem un numero telefonico generando una connessione remota. 2 DIALER E SERVIZI A SOVRAPREZZO 3 2003

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con Franky I.A.

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con Franky I.A. FRANKY I.A. Congratulazioni per aver scelto Franky I.A., l ultima frontiera dell Intelligenza Artificiale applicata all interpretazione del linguaggio e all e-mail Marketing. Il Software di facilissimo

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL

Dettagli

Manuale Helpdesk per utenti

Manuale Helpdesk per utenti Manuale Helpdesk per utenti Il giorno 1 Agosto 2009 partirà il nuovo sistema per l helpdesk on-line, ovvero uno strumento che permetterà agli utenti di sapere in ogni momento 1) quale tecnico CED ha in

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

3. Installare Wamp Server

3. Installare Wamp Server E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 3. Installare Wamp Server By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org

Dettagli

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Capitolo 3 - Dalla strategia al piano editoriale GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Social Toolbox ed i contenuti presenti nel seguente documento (incluso a

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO?

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO? INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO? L 11 settembre 2014 Pax ha lanciato la nuova immagine del suo marchio. Essa comporta alcuni cambiamenti

Dettagli

SICURF@D: istruzioni per l uso

SICURF@D: istruzioni per l uso : istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di

Dettagli

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

PROINSO lancia uno strumento web che consente alla sua Rete di installatori qualificati di creare dei cataloghi personalizzati

PROINSO lancia uno strumento web che consente alla sua Rete di installatori qualificati di creare dei cataloghi personalizzati PROINSO lancia uno strumento web che consente alla sua Rete di installatori qualificati di creare dei cataloghi personalizzati A. Con il nome di SIGMA solar, la prima versione dell'applicazione web senza

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

Presentazione MyMailing 3.0

Presentazione MyMailing 3.0 Prog. MyMailing Vers. 3.0 12/11/2009 Presentazione MyMailing 3.0 Novità della versione 3.0 Lead : Ricerca unificata su tutti gli elenchi Inserimento di più referenti per ogni lead con area, e-mail, incarico,

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Procedura di iscrizione alla Piattaforma On Line e-learning. Q&S Qualità & Sicurezza S.r.l. PUNTO 1: Accesso alla Piattaforma... 2

Procedura di iscrizione alla Piattaforma On Line e-learning. Q&S Qualità & Sicurezza S.r.l. PUNTO 1: Accesso alla Piattaforma... 2 Procedura di iscrizione alla Piattaforma On Line e-learning Q&S Qualità & Sicurezza S.r.l. SOMMARIO PUNTO 1: Accesso alla Piattaforma... 2 PUNTO 2: Creazione dell Account: dove cliccare... 3 PUNTO 3: Creazione

Dettagli

Benvenuto nella nuova intranet APRE

Benvenuto nella nuova intranet APRE Benvenuto nella nuova intranet APRE Lo sviluppo di questo nuovo strumento è stato il frutto di un lavoro fatto a stretto contatto con l Università di Parma, la sua collaborazione ha permesso molte delle

Dettagli

NAVIGAZIONE DEL SI-ERC: UTENTE PROGETTISTA

NAVIGAZIONE DEL SI-ERC: UTENTE PROGETTISTA 3 NAVIGAZIONE DEL SI-ERC: UTENTE PROGETTISTA Collegandosi al sito, si accede alla Home Page del SI-ERC che si presenta come illustrato di seguito. L utente progettista, analogamente agli altri utenti,

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA L attuale contesto economico, sempre più caratterizzato da una concorrenza di tipo internazionale e da mercati globali, spesso

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

GUIDA AL SOCIAL CARE

GUIDA AL SOCIAL CARE 1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.

Dettagli

per docenti e dirigenti della Scuola trentina a carattere statale Sportello dipendente GUIDA AL SERVIZIO

per docenti e dirigenti della Scuola trentina a carattere statale Sportello dipendente GUIDA AL SERVIZIO per docenti e dirigenti della Scuola trentina a carattere statale Sportello dipendente GUIDA AL SERVIZIO CHE COS E / CHI PUÒ ACCEDERE Lo sportello del dipendente è lo strumento telematico per la consultazione

Dettagli

Vittorio Veneto, 17.01.2012

Vittorio Veneto, 17.01.2012 Vittorio Veneto, 17.01.2012 OGGETTO: HELP DESK 2.0 specifiche per l utilizzo del nuovo servizio (rev.01) PRESENTAZIONE SERVIZIO HELP DESK 2.0 Nell ottica di migliorare ulteriormente il servizio offerto

Dettagli

PAGINA PRINCIPALE AREE TEMATICHE

PAGINA PRINCIPALE AREE TEMATICHE LOGIN PAGE La maschera di login è la porta di accesso alla nuova Area Partner, per accedere alla quale occorre inserire i seguenti dati: codice cliente (recuperabile dalle proposte ordine oppure da bolle

Dettagli

Nomina RLS Rappresentante dei lavoratori per la sicurezza

Nomina RLS Rappresentante dei lavoratori per la sicurezza Corso di formazione per RLS Corso di aggiornamento per RLS Nomina RLS Rappresentante dei lavoratori per la sicurezza Circolare INAIL n. 43 del 25 agosto 2009 Comunicazione nominativo Rappresentanti dei

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

(Analisi, Estrazione ed invio via Email dei cedolini paga).

(Analisi, Estrazione ed invio via Email dei cedolini paga). (Analisi, Estrazione ed invio via Email dei cedolini paga). Ver. 1.5 Unisoft Sas Via Oslavia, 6 67051 Avezzano (AQ) Tel. 0863 441426 Fax 0863 44074 unisoft@unisoft-net.it www.unisoft-net.it La procedura

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli