Security Report Joomla/WP Bruteforce Botnet
|
|
- Raffaela Mori
- 8 anni fa
- Visualizzazioni
Transcript
1 #securitytraining Security Report Joomla/WP Bruteforce Botnet
2 1 Uno studio a cura di: Valentino Gagliardi Technical Manager at ServerManaged.it Devop, Sysadmin vecchia scuola, consulente informatico per small/medium business, cloud, hosting operations. Data di Pubblicazione: 4 Settembre 2013 I risultati di questo studio riguardano attacchi osservati nel periodo Luglio/Agosto 2013
3 2 Difficoltà del testo Le risorse tecniche nascono con tre livelli di difficoltà. Per scoprire se questo e-book è adatto a te consulta la legenda qui sotto. >> Facile Livello di difficoltà facile: testi introduttivi che ti guidano alla scoperta dei fondamenti senza andare troppo nei dettagli tecnici. Risorse adatte per iniziare. Il livello tecnico di questo report è facile. >> Intermedio Livello di difficoltà intermedio: testi tecnici che ti guidano nei dettagli e negli aspetti leggermente più avanzati di ogni argomento. >> Avanzato Livello di difficoltà avanzato: testi tecnici che contengono informazioni e dettagli molto avanzati.
4 3 Disclaimer I metodi, le opinioni ed i suggerimenti che troverai in questo testo non rappresentano la verità assoluta. Ogni sistema ha una storia ed una vita propria e le tecniche esposte potrebbero non adattarsi al tuo caso specifico. Garanzie e responsabilità Le informazioni contenute in questo e-book sono fornite senza garanzie. L'autore dell'e-book e ServerManaged.it non si assumono nessuna responsabilità per eventuali danni a cose o dati derivanti dall'uso errato delle istruzioni contenute in questo documento. Il testo è distribuito a titolo informazionale e si sconsiglia di applicare modifiche a sistemi in produzione senza l'assistenza di un professionista specializzato. Licenza Questo report viene distribuito con licenza Creative Commons. Non puoi modificare l'opera, né utilizzarla per scopi commerciali ma puoi diffonderla liberamente nel formato originale citando sempre l'autore. Feedback dai lettori Il feedback dai lettori è sempre gradito. Se hai dubbi, richieste o pensi di aver trovato un errore nel testo scrivici a info@servermanaged.it Licenza Creative Commons Attribuzione - Non commerciale - Non opere derivate 3.0 Unported Immagine di copertina : Magus
5 4 INDICE DEI CONTENUTI INTRODUZIONE...5 PRELUDIO: FORT DISCO BRUTEFORCE CAMPAIGN...5 L'ATTACCO...7 CASO CASO CONSIDERAZIONI SUGLI ATTACCHI...9 CONSEGUENZE, DANNI E MITIGAZIONE...10 CONSEGUENZE DI UN ATTACCO...10 MITIGAZIONE DEGLI ATTACCHI SU JOOMLA...11 MITIGAZIONE DEGLI ATTACCHI SU WORDPRESS...11 CONCLUSIONI...12
6 5 INTRODUZIONE I bruteforce ai danni dei CMS come Joomla e Wordpress non sono una novità. Un bruteforce contro un sito web è un attacco "a forza bruta" che ha come obiettivo quello di indovinare l'username e la password per accedere al backend. I blackhat fanno largo uso degli attacchi bruteforce per violare i siti ed usarli come rampa di lancio per ulteriori attacchi contro i navigatori finali: phishing, exploit kit o spam. Generalmente un bruteforce coinvolge indirizzi ip isolati che cercano di penetrare nell'area amministrativa dei siti web tentando diverse combinazioni di username e password. I bruteforce in questi casi sono quasi sempre automatizzati e costanti nell'arco delle 24 ore, e con tentativi di attacco che provengono da singoli ip sono anche facile preda di firewall ed IDS. La novità, da qualche mese, è che i bruteforce si sono trasformati. Da leggeri ed isolati ora sono diventati veri e propri bombardamenti con migliaia di richieste HTTP nell'arco di poche ore. La novità è la potenza di fuoco messa in campo dall'attaccante. Il report di sicurezza che stai leggendo riguarda due casi di bruteforce in arrivo da una botnet, lanciati negli ultimi giorni contro due siti web italiani di cui sono il responsabile tecnico. Quello che sto per proporti è il risultato dello studio, che comprende un'analisi degli attacchi, ragionamenti sulle conseguenze di questi eventi e suggerimenti su come mitigare questo tipo di minacce. PRELUDIO: FORT DISCO BRUTEFORCE CAMPAIGN Arbor Networks ha individuato di recente una botnet molto particolare composta da circa unità. Una botnet è per definizione una rete di computer infetti tutti sotto il controllo di un singolo individuo (o di un gruppo) che sfrutta l'esercito di computer a sua disposizione allo scopo di trarne un profitto illecito. Le funzioni tipiche di una botnet sono gli attacchi ddos, lo spamming, il click fraud e diverse altre attività illegali, come i bruteforce. La botnet tracciata da Arbor Networks sembra sia
7 6 dedicata esclusivamente agli attacchi bruteforce contro siti web Joomla, Wordpress e Datalife Engine (un CMS molto diffuso in Russia) [25/Aug/2013:13:05: ] "GET /administrator/index.php HTTP/1.0" [25/Aug/2013:13:05: ] "GET /administrator/index.php HTTP/1.0" [25/Aug/2013:13:05: ] "POST /administrator/index.php HTTP/1.0" [25/Aug/2013:13:05: ] "GET /administrator/index.php HTTP/1.0" [25/Aug/2013:13:05: ] "POST /administrator/index.php HTTP/1.0" [25/Aug/2013:13:05: ] "GET /administrator/index.php HTTP/1.0" 200 I personal computer che fanno parte delle botnet contattano periodicamente i server di controllo (C&C) per conoscere quali sono gli "ordini" del momento. I bot di Fort Disco dopo aver stabilito il contatto, scaricano in locale una lista dei siti web da attaccare. Arbor ha scoperto che tipicamente una lista può contenere dai 5mila ai 10mila siti web che diventano poi i bersagli degli imminenti attacchi. Questa campagna di bruteforce è stata denominata "Fort Disco" dagli ingegneri di Arbor Networks. [Rif: Fort Disco Bruteforce Campaign] I computer infetti che formano Fort Disco sembrano facciano registrare grandi percentuali di unità nelle Filippine, in Peru ed in Messico. Tuttavia nei due attacchi che ho esaminato le nazioni di provenienza degli ip sono Russia, Vietnam, Taiwan, Ucraina, Iran e Thailandia. In questi dati va conteggiata una percentuale di approssimazione considerando anche che non è semplice tracciare con precisione millimetrica nè il numero dei bot nè la loro collocazione geografica. Il report di sicurezza che stai leggendo riguarda due casi di bruteforce in arrivo da una botnet, lanciati negli ultimi giorni contro due siti web italiani. Non e' chiaro comunque se gli attacchi bruteforce indagati siano opera della botnet Fort Disco o di una botnet minore ma la cosa certa è che raramente si era vista una tale potenza di fuoco messa in campo per un singolo attacco bruteforce contro un sito web.
8 7 L'ATTACCO CASO 1 Il primo sito web è stato colpito da circa 1670 indirizzi ip unici, collocati principalmente in Russia, Vietnam, Taiwan, Ucraina, Iran e Thailandia. Il primo attacco ha avuto una durata di circa 2 ore e sono state circa le richieste HTTP (POST e GET) verso il backend di Joomla /administrator/index.php Joomla "Bruteforce Botnet" - Nazioni Principali degli Ip Attaccanti Caso Ip Unici dalle 12:20 alle 14:20 Russia Taiwan Vietnam Ucraina Iran Thailandia Turchia Bielorussia Bulgaria India Romania USA Egitto Indonesia Serbia China Polonia Ungheria Illustrazione 1: Distribuzione per Nazionalità degli Ip Attaccanti L'illustrazione 1 mostra la distribuzione degli ip attaccanti per nazionalità (caso di attacco 1). Nella generazione del grafico sono stati considerati solo gli indirizzi ip che hanno totalizzato una quantità maggiore di 20 unità per nazione allo scopo di renderne più comprensibile la visualizzazione.
9 8 CASO 2 Il secondo sito web è stato attaccato da circa 1426 indirizzi ip unici collocati principalmente in Russia, Vietnam, Taiwan, Ucraina, Iran e Thailandia. Salvo alcune piccole variazioni gli indirizzi ip che hanno attaccato il primo bersaglio sono gli stessi apparsi nel secondo. Il secondo attacco è durato circa 1 ora e sono state le richieste HTTP (POST e GET) verso il backend di Joomla /administrator/index.php. Il secondo attacco ha avuto una maggior violenza rispetto al primo è non è stato possibile reggere senza difese per più di un'ora senza arrecare disagi all'intero server. Joomla "Bruteforce Botnet" - Nazioni Principali degli Ip Attaccanti Caso Ip Unici dalle 16:05 alle 17:15 Russia Vietnam Taiwan Ucraina Thailandia Iran Bielorussia Bulgaria Turchia Romania USA Serbia India China Polonia Illustrazione 2: Distribuzione per Nazionalità degli Ip Attaccanti L'illustrazione 1 mostra la distribuzione degli ip attaccanti per nazionalità (caso di attacco 2). Nella generazione del grafico sono stati considerati solo gli indirizzi ip che hanno totalizzato una quantità maggiore di 20 unità per nazione allo scopo di renderne più comprensibile la visualizzazione.
10 9 CONSIDERAZIONI SUGLI ATTACCHI Si stima che la botnet Fort Disco sia composta da circa 25mila computer infetti. Non e' chiaro se gli attacchi bruteforce indagati siano opera della botnet Fort Disco o di una botnet minore. Il numero massimo di indirizzi ip unici conteggiati nei due attacchi oggetto dello studio è di 1670 unità. Il secondo attacco ha fatto registrare un conteggio di 1426 indirizzi ip unici. In entrambi i casi si è reso necessario mitigare prematuramente i bruteforce per evitare interruzioni di servizio, ma c'è la probabilità che il numero di indirizzi ip unici sarebbe potuto aumentare se il tempo a disposizione degli attaccanti fosse stato maggiore. Anche se la natura dei due attacchi non consente di stabilire un legame con la botnet Fort Disco, il fenomeno dei violenti bruteforce in arrivo da botnet di computer infetti è abbastanza recente ed in forte aumento. I bruteforce verso i backend di siti web Joomla e Wordpress non sono una novità nel panorama della sicurezza ma in passato eravamo abituati ad attacchi di un'intensità infinitamente inferiore. Non ci sono prove certe che mi permettono di poter rapportare questa botnet a quella tracciata da Arbor Networks, ma gli attacchi sono comparsi poco dopo la scoperta di Fort Disco e questo apre la strada a diverse possibilità: 1. la botnet Fort Disco non è l'unica rete di computer infetti dedita ai bruteforce massivi contro Joomla e Wordpress 2. la botnet Fort Disco viene rivenduta in lotti di bot a diversi acquirenti. In questo caso la quantità di bot all'attacco su ogni singolo sito non rappresenta il complessivo dell'intera botnet Fort Disco 3. probabilmente i bruteforce vengono coordinati in modo da dividere la quantità di bot in attacco su ogni sito web 4. varie ed eventuali Un aspetto interessante da considerare riguarda la collocazione oraria degli attacchi. L'attacco bruteforce del caso 1 ha avuto una durata di circa 2 ore, dalle 12:20 alle 14:20. Il secondo attacco ha avuto invece inizio alle ore 16:05 circa, ed è durato fino alle ore 17:05 circa. La fine del primo attacco dista meno di 2 ore dal momento dell'inizio del secondo. Questo
11 10 Illustrazione 3: Aumento carico medio del server durante l'attacco 1 suggerisce che i bot seguano una sorta di scaletta, che corrisponde ad una probabile lista di obiettivi che vengono bersagliati con un'ordine ben preciso, per un lasso di tempo prestabilito (2 ore?). Un confronto tra questi due attacchi e diversi altri attacchi simili occorsi poco tempo prima mostrano inoltre come il giorno preferito dagli attaccanti sia principalmente la Domenica. Esistono diversi studi che sostengono di poter tracciare la località geografica di provenienza di un hacker osservando tra gli altri segnali anche i giorni della settimana che fanno registrare una maggiore attività sospetta. Il weekend ed i giorni festivi sono la scelta preferita degli hacker indipendenti che durante i giorni lavorativi sono impegnati nel loro posto di lavoro abituale. CONSEGUENZE, DANNI E MITIGAZIONE CONSEGUENZE DI UN ATTACCO Un attacco bruteforce lanciato da una botnet di computer infetti contro un singolo sito web può, se non viene mitigato, minare la stabilità dell'intero web server. La maggior parte dei classici server di hosting condiviso sono calibrati per ospitare siti web che sviluppano quantità di traffico medio/basse, con un'operatività normale. Un'improvviso balzo del traffico può causare problemi di stabilità, esaurire la banda riservata all'account e provocare un aumento del load average di sistema che nei casi più gravi può portare al collasso del server.
12 11 MITIGAZIONE DEGLI ATTACCHI SU JOOMLA La mitigazione più semplice da approntare durante un attacco bruteforce è sul backend di Joomla. La directory /administrator può essere limitata con un.htaccess per impedire l'accesso da parte di ip indesiderati. Order Deny,Allow Allow from TUOIP Deny from all Puoi ottenere lo stesso risultato anche con l'ausilio di alcuni componenti extra ma l'.htaccess è probabilmente il metodo più immediato e leggero per mitigare i bruteforce contro /administrator. Inoltre gli errori generati nei log dagli ip inibiti possono essere forwardarti ad un IDS o ad un firewall per il blocco in tempo reale. Tieni presente che gli attacchi più violenti potrebbero richiedere risorse e competenze specifiche per essere mitigati. MITIGAZIONE DEGLI ATTACCHI SU WORDPRESS Wordpress è uno dei bersagli preferiti da parte degli hacker, e gli episodi di bruteforce contro l'area amministrativa di numerosi siti Wordpress hanno fatto registrare numeri allarmanti. In diversi casi la dinamica degli attacchi ricalca quella registrata per i casi di bruteforce contro Joomla. Senza ombra di dubbio siamo di fronte ad una botnet che ha degli obiettivi ben precisi. Anche per Wordpress la mitigazione dei bruteforce è molto semplice. Per tamponare attacchi di media portata può essere sufficiente limitare l'accesso al file wp-login.php, con le stesse modalità viste su Joomla. <Files wp-login.php> Order deny,allow Allow from TUOIP Deny from all </Files> La botnet ha una potenza di fuoco molto consistente ma è anche poco intelligente. Le richieste infatti si concentrano esclusivamente su /administrator/index.php e wp-login.php Nell'immagine in basso puoi vedere la rappresentazione grafica di un
13 12 attacco bruteforce contro un sito Wordpress. L'attacco proviene dalla stessa botnet tracciata nei precedenti due casi. Un bruteforce con questa potenza sviluppa migliaia di richieste GET e POST contro wp-login.php. L'attacco ha generalmente una durata di 2 ore. Illustrazione 4: Rappresentazione grafica di bruteforce contro un sito Wordpress CONCLUSIONI I bruteforce non sono una novità assoluta nel panorama della sicurezza informatica. Probabilmente l'attacco a forza bruta è stata una delle prime tecniche nate immediatamente dopo l'invenzione delle password come metodo di autenticazione. Finchè esisteranno username e password continueranno ad esistere anche i bruteforce. Ma la novità è che i bruteforce, soprattutto quelli contro i siti web, si sono trasformati. Da leggeri ed isolati ora sono diventati veri e propri bombardamenti con migliaia di richieste HTTP nell'arco di poche ore. Si tratta di attacchi che hanno una potenza non trascurabile e che se non
14 13 opportunamente mitigati possono provocare danni, interruzioni di servizio e perdite di dati, senza contare quello che può accadere quando un bruteforce va a buon fine. I blackhat fanno largo uso dei bruteforce per violare i siti web ed usarli poi come rampa di lancio per ulteriori attacchi contro i navigatori finali. Il fenomeno delle botnet usate come arma per bruteforce massivi contro Joomla e Wordpress è oggetto di studio da parte di numerosi analisti per via del fatto che si tratta dei CMS in assoluto più diffusi. Maggiore è la frequenza e la potenza degli attacchi contro Joomla e Wordpress, maggiore può essere la diffusione di infezioni e campagne di exploiting, considerato che i due CMS coprono larghe fette di mercato all'interno del panorama web. Questo report si inquadra perfettamente in un filone di studio che ha come obiettivo quello di regalarti un web più sicuro, per te e per i tuoi visitatori. Continua a seguirci! #securitytraining
15 14 Uno studio a cura di: Valentino Gagliardi Technical Manager at ServerManaged.it Devop, Sysadmin vecchia scuola, consulente informatico per small/medium business, cloud, hosting operations. Data di Pubblicazione: 4 Settembre 2013 I risultati di questo studio riguardano attacchi osservati nel periodo Luglio/Agosto 2013
16 15 Disclaimer I metodi, le opinioni ed i suggerimenti che troverai in questo testo non rappresentano la verità assoluta. Ogni sistema ha una storia ed una vita propria e le tecniche esposte potrebbero non adattarsi al tuo caso specifico. Garanzie e responsabilità Le informazioni contenute in questo e-book sono fornite senza garanzie. L'autore dell'e-book e ServerManaged.it non si assumono nessuna responsabilità per eventuali danni a cose o dati derivanti dall'uso errato delle istruzioni contenute in questo documento. Il testo è distribuito a titolo informazionale e si sconsiglia di applicare modifiche a sistemi in produzione senza l'assistenza di un professionista specializzato. Licenza Questo report viene distribuito con licenza Creative Commons. Non puoi modificare l'opera, né utilizzarla per scopi commerciali ma puoi diffonderla liberamente nel formato originale citando sempre l'autore. Feedback dai lettori Il feedback dai lettori è sempre gradito. Se hai dubbi, richieste o pensi di aver trovato un errore nel testo scrivici a info@servermanaged.it Licenza Creative Commons Attribuzione - Non commerciale - Non opere derivate 3.0 Unported Immagine di copertina : Magus
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliCome capire se la tua nuova iniziativa online avrà successo
Come capire se la tua nuova iniziativa online avrà successo Ovvero: la regola dei 3mila Quando lanci un nuovo business (sia online che offline), uno dei fattori critici è capire se vi sia mercato per quello
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliEDICOLA MANAGER 2.2. + EM Importer
EDICOLA MANAGER 2.2 + EM Importer Con la versione 2.2 del programma sono state introdotte numerose novità grazie anche alla collaborazione di colleghi che hanno messo a disposizione utility e documenti
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliGIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe
GIANLUIGI BALLARANI I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe Individuarli e correggerli 1 di 6 Autore di Esami No Problem 1 Titolo I 10 Errori di Chi Non Riesce a Rendere Negli
DettagliRealizzazione di una chat su protocollo HTTP
Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliIl settore moto e il credito al consumo
Il settore moto e il credito al consumo Rapporto di ricerca ISPO per Marzo 2010 RIF. 1201V110 Indice 2 Capitolo 1: Lo scenario pag. 3 Capitolo 2: Il Credito al Consumo: atteggiamenti 13 Capitolo 3: Il
DettagliProject Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.
Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliTNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)
TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliSICURF@D: istruzioni per l uso
: istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di
DettagliIl profiling dei disoccupati basato sull occupabilità: un alternativa di targeting in assenza di evidenza sull efficacia degli interventi
Il profiling dei disoccupati basato sull occupabilità: un alternativa di targeting in assenza di evidenza sull efficacia degli interventi Luca Mo Costabella Mirare gli interventi sulla base della loro
DettagliALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!
ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliCONTENT MANAGEMENT SY STEM
CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES
DettagliEnte Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE
DettagliManuale Modulo Statistiche 1.0 Webalizer
Manuale Modulo Statistiche 1.0 Webalizer Concetti base Hits Rappresenta il numero totale di richieste fatte al server durante il periodo in questione (mese, giorno, ora...) file Rappresenta il numero totale
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliPLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana
PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana giugno 2011 PARLARE Livello MATERIALE PER L INTERVISTATORE 2 PLIDA Progetto Lingua Italiana Dante Alighieri
DettagliRISULTATI DELLA RILEVAZIONE SULLE COMMISSIONI APPLICATE DALLE BANCHE SU AFFIDAMENTI E SCOPERTI DI CONTO
RISULTATI DELLA RILEVAZIONE SULLE COMMISSIONI APPLICATE DALLE BANCHE SU AFFIDAMENTI E SCOPERTI DI CONTO 1. Premessa La legge n. 2 del 28 gennaio 2009 ha vietato la commissione di massimo scoperto (CMS)
DettagliUniversità per Stranieri di Siena Livello A1
Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliVALUTATE!VALUTATE!VALUTATE!
VALUTATE! - ATENEO E VALUTAZIONI Un piccolo aggiornamento sullo stato delle Valutazioni della Didattica. VALUTATE!VALUTATE!VALUTATE! Al momento attuale, allo Studente dell Università di Padova, e quindi
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliAgenda telematica delle manifestazioni pubbliche
Prefettura Ufficio territoriale del Governo di Campobasso Università degli Studi del Molise Agenda telematica delle manifestazioni pubbliche Manuale Utente : Personale Ente Organizzatore Sommario 1. Introduzione
DettagliCAPITOLO 8 LA VERIFICA D IPOTESI. I FONDAMENTI
VERO FALSO CAPITOLO 8 LA VERIFICA D IPOTESI. I FONDAMENTI 1. V F Un ipotesi statistica è un assunzione sulle caratteristiche di una o più variabili in una o più popolazioni 2. V F L ipotesi nulla unita
DettagliROBERTOBIAGIOTTI.COM - COOKIE POLICY
ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare
DettagliINFORMATIVA SULLA PRIVACY
INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi
DettagliIpertesti e Internet. Ipertesto. Ipertesto. Prof.ssa E. Gentile. a.a. 2011-2012
Corso di Laurea Magistrale in Scienze dell Informazione Editoriale, Pubblica e Sociale Ipertesti e Internet Prof.ssa E. Gentile a.a. 2011-2012 Ipertesto Qualsiasi forma di testualità parole, immagini,
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliCONFESERCENTI Martedì, 24 marzo 2015
CONFESERCENTI Martedì, 24 marzo 2015 CONFESERCENTI Martedì, 24 marzo 2015 24/03/2015 Il Resto del Carlino (ed. Modena) Pagina 13 Franchising Point, si allarga la rete 1 23/03/2015 Il Nuovo Giornale di
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
DettagliCookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro
Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliLA DISTRIBUZIONE DI PROBABILITÀ DEI RITORNI AZIONARI FUTURI SARÀ LA MEDESIMA DEL PASSATO?
LA DISTRIBUZIONE DI PROBABILITÀ DEI RITORNI AZIONARI FUTURI SARÀ LA MEDESIMA DEL PASSATO? Versione preliminare: 25 Settembre 2008 Nicola Zanella E-Mail: n.zanella@yahoo.it ABSTRACT In questa ricerca ho
DettagliReport di valutazione studiolegalebraggio.it
Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliCOME SI FORMA E COME SI RICONOSCE UN ROSS HOOK
COME SI FORMA E COME SI RICONOSCE UN ROSS HOOK di Francesco Fabi Trader Professionista e Responsabile di Joe Ross Trading Educators Italia PREMESSA Il Ross Hook è una delle formazioni grafiche che sono
DettagliNetwork Services Location Manager. Guida per amministratori di rete
apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE
ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE Luca Cassina Milano, 22 novembre 2011 Ricerca commissionata da PayPal Italia a GFK-Eurisko sugli atteggiamenti e
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliPRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La
DettagliNovità di Access 2010
2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliIl corso di italiano on-line: presentazione
Il corso di italiano on-line: presentazione Indice Perché un corso di lingua on-line 1. I corsi di lingua italiana ICoNLingua 2. Come è organizzato il corso 2.1. Struttura generale del corso 2.2. Tempistica
DettagliLa Guida Utente Luglio 2008
La Guida Utente Luglio 2008 Indice 1. Il portale di e-learning e le modalità di accesso 3 2. Le principali funzioni 4 3. Il progetto formativo e i corsi 4 4. La comunicazione 7 2 1. Il portale di e-learning
DettagliCasi concreti PREMESSA casi concreti completa e dettagliata documentazione nessun caso concreto riportato è descritto più di una volta
Casi concreti La pubblicazione dei casi concreti ha, come scopo principale, quello di dare a tante persone la possibilità di essere informate della validità della consulenza individuale e indipendente
DettagliDiritti Riservati Vietata la Rivendita e qualsiasi modifica del seguente ebook
DANIELE D AUSILIO Progetto Nicchia Modulo 2 I SEGRETI PER SCEGLIERE UNA NICCHIA DI MERCATO! MANUALE 2 Ricerca di Mercato Durante questa fase, analizziamo le nostre 20 idee prese dal Brainstorming e per
DettagliINDAGINE SULL OCCUPAZIONE DELL INGEGNERE CHIMICO
INDAGINE SULL OCCUPAZIONE DELL INGEGNERE CHIMICO Indagine a campione condotta a partire da settembre 24 tra gli associati AIDIC della Sezione Centro Mirata a raccogliere indicazioni circa l attuale occupazione
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliVisibilità prima di tutto
Internet è un mezzo che permette alle Aziende di trarre vantaggio da innumerevoli fonti di traffico. Focalizzare i budget aziendali nelle campagne tradizionali, risulta improduttivo e poco mirato. Attraverso
DettagliEmail Marketing Vincente
Email Marketing Vincente (le parti in nero sono disponibili nella versione completa del documento): Benvenuto in Email Marketing Vincente! L email marketing è uno strumento efficace per rendere più semplice
DettagliSOMMARIO. La nuova Guida TV
La nuova Guida TV SOMMARIO Introduzione - pag 1 La nuova interfaccia con la Mini TV - pag 2 La Registrazione in serie - pag 4 La sezione My TV - pag 5 La Ricerca - pag 6 I Canali Preferiti - pag 7 La Connettività
Dettagli- CARATTERISTICHE SOCIO-DEMOGRAFICHE DELL INTERVISTATO - (PER TUTTI)
Soddisfazione per il servizio di distribuzione del GAS e del Teleriscaldamento (AES) Proposta di questionario telefonico Buongiorno. Sono un intervistatore/trice della XXXX. Stiamo effettuando una ricerca
DettagliRisparmiare innovando
GIANLUCA VAGLIO Risparmiare innovando La tecnologia come strumento di risparmio 2011 Gianluca Vaglio www.gianlucavaglio.net Avvertenze legali AVVERTENZE LEGALI Copyright 2011 Gianluca Vaglio. La presente
DettagliTNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)
TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliGUIDA ALLA RILEVANZA
GUIDA ALLA RILEVANZA Posizionamento per Rilevanza Suggerimenti per una migliore visibilità su ebay www.egolden.it Vers. 1.1 Questa guida puo essere ridistribuita con l obbligo di non modificarne contenuto
DettagliPROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)
PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo
DettagliTNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)
TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che
DettagliQuesto sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.
INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza
DettagliDEFINIZIONE. Ogni aggiornamento è generalmente inserito in ordine cronologico inverso.
BLOG DEFINIZIONE In informatica, e più propriamente nel gergo di Internet, un blog è un sito internet, generalmente gestito da una persona o da una struttura, in cui l'autore scrive periodicamente come
DettagliL amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
DettagliDATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI)
Progetto regionale antidispersione per favorire l adempimento dell obbligo d istruzione 2 a annualità DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI) MANUALE DI UTILIZZO Indice Premessa 3 Ingresso nel
DettagliAndreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata
Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo
DettagliIntroduzione a YouGov
Introduzione a YouGov Ricerche di mercato qualitative eseguite da YouGov Mission lo scopo di YouGov è quello di diventare un autorevole strumento di misura dell opinione pubblica e del comportamento del
DettagliCome aumentare le conversioni del 48% senza incrementare il budget
1 COME AUMENTARE LE CONVERSIONI SENZA INCREMENTARE IL BUDGET CASO DI STUDIO Come aumentare le conversioni del 48% senza incrementare il budget Una Guida per ottimizzare le tue Campagne AdWords e ottenere
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliTrova i Tuoi Clienti.2
Manuali di Marketing Pratico Trova i Tuoi Clienti.2 Crea la tua lista di clienti in target senza spendere una fortuna Set Up Marketing - Fabriano Introduzione A chi si rivolge questo strumento e quali
DettagliIL SISTEMA SCUOLA-LAVORO IN DANIMARCA
IL SISTEMA SCUOLA-LAVORO IN DANIMARCA Premessa L'istruzione e formazione professionale si sviluppa in una vasta gamma di programmi e si articola in: Istruzione e formazione professionale (erhvervsuddannelserne
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliScritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27
Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta
DettagliINFORMATIVA ESTESA SULL USO DEI COOKIE
INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com
DettagliPRIVACY POLICY DEL SITO WEB
PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI
DettagliEDICOLA MANAGER 2.2. + EM Importer
EDICOLA MANAGER 2.2 + EM Importer Con la versione 2.2 del programma sono state introdotte numerose novità grazie anche alla collaborazione di colleghi che hanno messo a disposizione utility e documenti
Dettagli