Security Report Joomla/WP Bruteforce Botnet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Report Joomla/WP Bruteforce Botnet"

Transcript

1 #securitytraining Security Report Joomla/WP Bruteforce Botnet

2 1 Uno studio a cura di: Valentino Gagliardi Technical Manager at ServerManaged.it Devop, Sysadmin vecchia scuola, consulente informatico per small/medium business, cloud, hosting operations. Data di Pubblicazione: 4 Settembre 2013 I risultati di questo studio riguardano attacchi osservati nel periodo Luglio/Agosto 2013

3 2 Difficoltà del testo Le risorse tecniche nascono con tre livelli di difficoltà. Per scoprire se questo e-book è adatto a te consulta la legenda qui sotto. >> Facile Livello di difficoltà facile: testi introduttivi che ti guidano alla scoperta dei fondamenti senza andare troppo nei dettagli tecnici. Risorse adatte per iniziare. Il livello tecnico di questo report è facile. >> Intermedio Livello di difficoltà intermedio: testi tecnici che ti guidano nei dettagli e negli aspetti leggermente più avanzati di ogni argomento. >> Avanzato Livello di difficoltà avanzato: testi tecnici che contengono informazioni e dettagli molto avanzati.

4 3 Disclaimer I metodi, le opinioni ed i suggerimenti che troverai in questo testo non rappresentano la verità assoluta. Ogni sistema ha una storia ed una vita propria e le tecniche esposte potrebbero non adattarsi al tuo caso specifico. Garanzie e responsabilità Le informazioni contenute in questo e-book sono fornite senza garanzie. L'autore dell'e-book e ServerManaged.it non si assumono nessuna responsabilità per eventuali danni a cose o dati derivanti dall'uso errato delle istruzioni contenute in questo documento. Il testo è distribuito a titolo informazionale e si sconsiglia di applicare modifiche a sistemi in produzione senza l'assistenza di un professionista specializzato. Licenza Questo report viene distribuito con licenza Creative Commons. Non puoi modificare l'opera, né utilizzarla per scopi commerciali ma puoi diffonderla liberamente nel formato originale citando sempre l'autore. Feedback dai lettori Il feedback dai lettori è sempre gradito. Se hai dubbi, richieste o pensi di aver trovato un errore nel testo scrivici a info@servermanaged.it Licenza Creative Commons Attribuzione - Non commerciale - Non opere derivate 3.0 Unported Immagine di copertina : Magus

5 4 INDICE DEI CONTENUTI INTRODUZIONE...5 PRELUDIO: FORT DISCO BRUTEFORCE CAMPAIGN...5 L'ATTACCO...7 CASO CASO CONSIDERAZIONI SUGLI ATTACCHI...9 CONSEGUENZE, DANNI E MITIGAZIONE...10 CONSEGUENZE DI UN ATTACCO...10 MITIGAZIONE DEGLI ATTACCHI SU JOOMLA...11 MITIGAZIONE DEGLI ATTACCHI SU WORDPRESS...11 CONCLUSIONI...12

6 5 INTRODUZIONE I bruteforce ai danni dei CMS come Joomla e Wordpress non sono una novità. Un bruteforce contro un sito web è un attacco "a forza bruta" che ha come obiettivo quello di indovinare l'username e la password per accedere al backend. I blackhat fanno largo uso degli attacchi bruteforce per violare i siti ed usarli come rampa di lancio per ulteriori attacchi contro i navigatori finali: phishing, exploit kit o spam. Generalmente un bruteforce coinvolge indirizzi ip isolati che cercano di penetrare nell'area amministrativa dei siti web tentando diverse combinazioni di username e password. I bruteforce in questi casi sono quasi sempre automatizzati e costanti nell'arco delle 24 ore, e con tentativi di attacco che provengono da singoli ip sono anche facile preda di firewall ed IDS. La novità, da qualche mese, è che i bruteforce si sono trasformati. Da leggeri ed isolati ora sono diventati veri e propri bombardamenti con migliaia di richieste HTTP nell'arco di poche ore. La novità è la potenza di fuoco messa in campo dall'attaccante. Il report di sicurezza che stai leggendo riguarda due casi di bruteforce in arrivo da una botnet, lanciati negli ultimi giorni contro due siti web italiani di cui sono il responsabile tecnico. Quello che sto per proporti è il risultato dello studio, che comprende un'analisi degli attacchi, ragionamenti sulle conseguenze di questi eventi e suggerimenti su come mitigare questo tipo di minacce. PRELUDIO: FORT DISCO BRUTEFORCE CAMPAIGN Arbor Networks ha individuato di recente una botnet molto particolare composta da circa unità. Una botnet è per definizione una rete di computer infetti tutti sotto il controllo di un singolo individuo (o di un gruppo) che sfrutta l'esercito di computer a sua disposizione allo scopo di trarne un profitto illecito. Le funzioni tipiche di una botnet sono gli attacchi ddos, lo spamming, il click fraud e diverse altre attività illegali, come i bruteforce. La botnet tracciata da Arbor Networks sembra sia

7 6 dedicata esclusivamente agli attacchi bruteforce contro siti web Joomla, Wordpress e Datalife Engine (un CMS molto diffuso in Russia) [25/Aug/2013:13:05: ] "GET /administrator/index.php HTTP/1.0" [25/Aug/2013:13:05: ] "GET /administrator/index.php HTTP/1.0" [25/Aug/2013:13:05: ] "POST /administrator/index.php HTTP/1.0" [25/Aug/2013:13:05: ] "GET /administrator/index.php HTTP/1.0" [25/Aug/2013:13:05: ] "POST /administrator/index.php HTTP/1.0" [25/Aug/2013:13:05: ] "GET /administrator/index.php HTTP/1.0" 200 I personal computer che fanno parte delle botnet contattano periodicamente i server di controllo (C&C) per conoscere quali sono gli "ordini" del momento. I bot di Fort Disco dopo aver stabilito il contatto, scaricano in locale una lista dei siti web da attaccare. Arbor ha scoperto che tipicamente una lista può contenere dai 5mila ai 10mila siti web che diventano poi i bersagli degli imminenti attacchi. Questa campagna di bruteforce è stata denominata "Fort Disco" dagli ingegneri di Arbor Networks. [Rif: Fort Disco Bruteforce Campaign] I computer infetti che formano Fort Disco sembrano facciano registrare grandi percentuali di unità nelle Filippine, in Peru ed in Messico. Tuttavia nei due attacchi che ho esaminato le nazioni di provenienza degli ip sono Russia, Vietnam, Taiwan, Ucraina, Iran e Thailandia. In questi dati va conteggiata una percentuale di approssimazione considerando anche che non è semplice tracciare con precisione millimetrica nè il numero dei bot nè la loro collocazione geografica. Il report di sicurezza che stai leggendo riguarda due casi di bruteforce in arrivo da una botnet, lanciati negli ultimi giorni contro due siti web italiani. Non e' chiaro comunque se gli attacchi bruteforce indagati siano opera della botnet Fort Disco o di una botnet minore ma la cosa certa è che raramente si era vista una tale potenza di fuoco messa in campo per un singolo attacco bruteforce contro un sito web.

8 7 L'ATTACCO CASO 1 Il primo sito web è stato colpito da circa 1670 indirizzi ip unici, collocati principalmente in Russia, Vietnam, Taiwan, Ucraina, Iran e Thailandia. Il primo attacco ha avuto una durata di circa 2 ore e sono state circa le richieste HTTP (POST e GET) verso il backend di Joomla /administrator/index.php Joomla "Bruteforce Botnet" - Nazioni Principali degli Ip Attaccanti Caso Ip Unici dalle 12:20 alle 14:20 Russia Taiwan Vietnam Ucraina Iran Thailandia Turchia Bielorussia Bulgaria India Romania USA Egitto Indonesia Serbia China Polonia Ungheria Illustrazione 1: Distribuzione per Nazionalità degli Ip Attaccanti L'illustrazione 1 mostra la distribuzione degli ip attaccanti per nazionalità (caso di attacco 1). Nella generazione del grafico sono stati considerati solo gli indirizzi ip che hanno totalizzato una quantità maggiore di 20 unità per nazione allo scopo di renderne più comprensibile la visualizzazione.

9 8 CASO 2 Il secondo sito web è stato attaccato da circa 1426 indirizzi ip unici collocati principalmente in Russia, Vietnam, Taiwan, Ucraina, Iran e Thailandia. Salvo alcune piccole variazioni gli indirizzi ip che hanno attaccato il primo bersaglio sono gli stessi apparsi nel secondo. Il secondo attacco è durato circa 1 ora e sono state le richieste HTTP (POST e GET) verso il backend di Joomla /administrator/index.php. Il secondo attacco ha avuto una maggior violenza rispetto al primo è non è stato possibile reggere senza difese per più di un'ora senza arrecare disagi all'intero server. Joomla "Bruteforce Botnet" - Nazioni Principali degli Ip Attaccanti Caso Ip Unici dalle 16:05 alle 17:15 Russia Vietnam Taiwan Ucraina Thailandia Iran Bielorussia Bulgaria Turchia Romania USA Serbia India China Polonia Illustrazione 2: Distribuzione per Nazionalità degli Ip Attaccanti L'illustrazione 1 mostra la distribuzione degli ip attaccanti per nazionalità (caso di attacco 2). Nella generazione del grafico sono stati considerati solo gli indirizzi ip che hanno totalizzato una quantità maggiore di 20 unità per nazione allo scopo di renderne più comprensibile la visualizzazione.

10 9 CONSIDERAZIONI SUGLI ATTACCHI Si stima che la botnet Fort Disco sia composta da circa 25mila computer infetti. Non e' chiaro se gli attacchi bruteforce indagati siano opera della botnet Fort Disco o di una botnet minore. Il numero massimo di indirizzi ip unici conteggiati nei due attacchi oggetto dello studio è di 1670 unità. Il secondo attacco ha fatto registrare un conteggio di 1426 indirizzi ip unici. In entrambi i casi si è reso necessario mitigare prematuramente i bruteforce per evitare interruzioni di servizio, ma c'è la probabilità che il numero di indirizzi ip unici sarebbe potuto aumentare se il tempo a disposizione degli attaccanti fosse stato maggiore. Anche se la natura dei due attacchi non consente di stabilire un legame con la botnet Fort Disco, il fenomeno dei violenti bruteforce in arrivo da botnet di computer infetti è abbastanza recente ed in forte aumento. I bruteforce verso i backend di siti web Joomla e Wordpress non sono una novità nel panorama della sicurezza ma in passato eravamo abituati ad attacchi di un'intensità infinitamente inferiore. Non ci sono prove certe che mi permettono di poter rapportare questa botnet a quella tracciata da Arbor Networks, ma gli attacchi sono comparsi poco dopo la scoperta di Fort Disco e questo apre la strada a diverse possibilità: 1. la botnet Fort Disco non è l'unica rete di computer infetti dedita ai bruteforce massivi contro Joomla e Wordpress 2. la botnet Fort Disco viene rivenduta in lotti di bot a diversi acquirenti. In questo caso la quantità di bot all'attacco su ogni singolo sito non rappresenta il complessivo dell'intera botnet Fort Disco 3. probabilmente i bruteforce vengono coordinati in modo da dividere la quantità di bot in attacco su ogni sito web 4. varie ed eventuali Un aspetto interessante da considerare riguarda la collocazione oraria degli attacchi. L'attacco bruteforce del caso 1 ha avuto una durata di circa 2 ore, dalle 12:20 alle 14:20. Il secondo attacco ha avuto invece inizio alle ore 16:05 circa, ed è durato fino alle ore 17:05 circa. La fine del primo attacco dista meno di 2 ore dal momento dell'inizio del secondo. Questo

11 10 Illustrazione 3: Aumento carico medio del server durante l'attacco 1 suggerisce che i bot seguano una sorta di scaletta, che corrisponde ad una probabile lista di obiettivi che vengono bersagliati con un'ordine ben preciso, per un lasso di tempo prestabilito (2 ore?). Un confronto tra questi due attacchi e diversi altri attacchi simili occorsi poco tempo prima mostrano inoltre come il giorno preferito dagli attaccanti sia principalmente la Domenica. Esistono diversi studi che sostengono di poter tracciare la località geografica di provenienza di un hacker osservando tra gli altri segnali anche i giorni della settimana che fanno registrare una maggiore attività sospetta. Il weekend ed i giorni festivi sono la scelta preferita degli hacker indipendenti che durante i giorni lavorativi sono impegnati nel loro posto di lavoro abituale. CONSEGUENZE, DANNI E MITIGAZIONE CONSEGUENZE DI UN ATTACCO Un attacco bruteforce lanciato da una botnet di computer infetti contro un singolo sito web può, se non viene mitigato, minare la stabilità dell'intero web server. La maggior parte dei classici server di hosting condiviso sono calibrati per ospitare siti web che sviluppano quantità di traffico medio/basse, con un'operatività normale. Un'improvviso balzo del traffico può causare problemi di stabilità, esaurire la banda riservata all'account e provocare un aumento del load average di sistema che nei casi più gravi può portare al collasso del server.

12 11 MITIGAZIONE DEGLI ATTACCHI SU JOOMLA La mitigazione più semplice da approntare durante un attacco bruteforce è sul backend di Joomla. La directory /administrator può essere limitata con un.htaccess per impedire l'accesso da parte di ip indesiderati. Order Deny,Allow Allow from TUOIP Deny from all Puoi ottenere lo stesso risultato anche con l'ausilio di alcuni componenti extra ma l'.htaccess è probabilmente il metodo più immediato e leggero per mitigare i bruteforce contro /administrator. Inoltre gli errori generati nei log dagli ip inibiti possono essere forwardarti ad un IDS o ad un firewall per il blocco in tempo reale. Tieni presente che gli attacchi più violenti potrebbero richiedere risorse e competenze specifiche per essere mitigati. MITIGAZIONE DEGLI ATTACCHI SU WORDPRESS Wordpress è uno dei bersagli preferiti da parte degli hacker, e gli episodi di bruteforce contro l'area amministrativa di numerosi siti Wordpress hanno fatto registrare numeri allarmanti. In diversi casi la dinamica degli attacchi ricalca quella registrata per i casi di bruteforce contro Joomla. Senza ombra di dubbio siamo di fronte ad una botnet che ha degli obiettivi ben precisi. Anche per Wordpress la mitigazione dei bruteforce è molto semplice. Per tamponare attacchi di media portata può essere sufficiente limitare l'accesso al file wp-login.php, con le stesse modalità viste su Joomla. <Files wp-login.php> Order deny,allow Allow from TUOIP Deny from all </Files> La botnet ha una potenza di fuoco molto consistente ma è anche poco intelligente. Le richieste infatti si concentrano esclusivamente su /administrator/index.php e wp-login.php Nell'immagine in basso puoi vedere la rappresentazione grafica di un

13 12 attacco bruteforce contro un sito Wordpress. L'attacco proviene dalla stessa botnet tracciata nei precedenti due casi. Un bruteforce con questa potenza sviluppa migliaia di richieste GET e POST contro wp-login.php. L'attacco ha generalmente una durata di 2 ore. Illustrazione 4: Rappresentazione grafica di bruteforce contro un sito Wordpress CONCLUSIONI I bruteforce non sono una novità assoluta nel panorama della sicurezza informatica. Probabilmente l'attacco a forza bruta è stata una delle prime tecniche nate immediatamente dopo l'invenzione delle password come metodo di autenticazione. Finchè esisteranno username e password continueranno ad esistere anche i bruteforce. Ma la novità è che i bruteforce, soprattutto quelli contro i siti web, si sono trasformati. Da leggeri ed isolati ora sono diventati veri e propri bombardamenti con migliaia di richieste HTTP nell'arco di poche ore. Si tratta di attacchi che hanno una potenza non trascurabile e che se non

14 13 opportunamente mitigati possono provocare danni, interruzioni di servizio e perdite di dati, senza contare quello che può accadere quando un bruteforce va a buon fine. I blackhat fanno largo uso dei bruteforce per violare i siti web ed usarli poi come rampa di lancio per ulteriori attacchi contro i navigatori finali. Il fenomeno delle botnet usate come arma per bruteforce massivi contro Joomla e Wordpress è oggetto di studio da parte di numerosi analisti per via del fatto che si tratta dei CMS in assoluto più diffusi. Maggiore è la frequenza e la potenza degli attacchi contro Joomla e Wordpress, maggiore può essere la diffusione di infezioni e campagne di exploiting, considerato che i due CMS coprono larghe fette di mercato all'interno del panorama web. Questo report si inquadra perfettamente in un filone di studio che ha come obiettivo quello di regalarti un web più sicuro, per te e per i tuoi visitatori. Continua a seguirci! #securitytraining

15 14 Uno studio a cura di: Valentino Gagliardi Technical Manager at ServerManaged.it Devop, Sysadmin vecchia scuola, consulente informatico per small/medium business, cloud, hosting operations. Data di Pubblicazione: 4 Settembre 2013 I risultati di questo studio riguardano attacchi osservati nel periodo Luglio/Agosto 2013

16 15 Disclaimer I metodi, le opinioni ed i suggerimenti che troverai in questo testo non rappresentano la verità assoluta. Ogni sistema ha una storia ed una vita propria e le tecniche esposte potrebbero non adattarsi al tuo caso specifico. Garanzie e responsabilità Le informazioni contenute in questo e-book sono fornite senza garanzie. L'autore dell'e-book e ServerManaged.it non si assumono nessuna responsabilità per eventuali danni a cose o dati derivanti dall'uso errato delle istruzioni contenute in questo documento. Il testo è distribuito a titolo informazionale e si sconsiglia di applicare modifiche a sistemi in produzione senza l'assistenza di un professionista specializzato. Licenza Questo report viene distribuito con licenza Creative Commons. Non puoi modificare l'opera, né utilizzarla per scopi commerciali ma puoi diffonderla liberamente nel formato originale citando sempre l'autore. Feedback dai lettori Il feedback dai lettori è sempre gradito. Se hai dubbi, richieste o pensi di aver trovato un errore nel testo scrivici a info@servermanaged.it Licenza Creative Commons Attribuzione - Non commerciale - Non opere derivate 3.0 Unported Immagine di copertina : Magus

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Come capire se la tua nuova iniziativa online avrà successo

Come capire se la tua nuova iniziativa online avrà successo Come capire se la tua nuova iniziativa online avrà successo Ovvero: la regola dei 3mila Quando lanci un nuovo business (sia online che offline), uno dei fattori critici è capire se vi sia mercato per quello

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

EDICOLA MANAGER 2.2. + EM Importer

EDICOLA MANAGER 2.2. + EM Importer EDICOLA MANAGER 2.2 + EM Importer Con la versione 2.2 del programma sono state introdotte numerose novità grazie anche alla collaborazione di colleghi che hanno messo a disposizione utility e documenti

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

GIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe

GIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe GIANLUIGI BALLARANI I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe Individuarli e correggerli 1 di 6 Autore di Esami No Problem 1 Titolo I 10 Errori di Chi Non Riesce a Rendere Negli

Dettagli

Realizzazione di una chat su protocollo HTTP

Realizzazione di una chat su protocollo HTTP Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Il settore moto e il credito al consumo

Il settore moto e il credito al consumo Il settore moto e il credito al consumo Rapporto di ricerca ISPO per Marzo 2010 RIF. 1201V110 Indice 2 Capitolo 1: Lo scenario pag. 3 Capitolo 2: Il Credito al Consumo: atteggiamenti 13 Capitolo 3: Il

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

SICURF@D: istruzioni per l uso

SICURF@D: istruzioni per l uso : istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di

Dettagli

Il profiling dei disoccupati basato sull occupabilità: un alternativa di targeting in assenza di evidenza sull efficacia degli interventi

Il profiling dei disoccupati basato sull occupabilità: un alternativa di targeting in assenza di evidenza sull efficacia degli interventi Il profiling dei disoccupati basato sull occupabilità: un alternativa di targeting in assenza di evidenza sull efficacia degli interventi Luca Mo Costabella Mirare gli interventi sulla base della loro

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

CONTENT MANAGEMENT SY STEM

CONTENT MANAGEMENT SY STEM CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

Manuale Modulo Statistiche 1.0 Webalizer

Manuale Modulo Statistiche 1.0 Webalizer Manuale Modulo Statistiche 1.0 Webalizer Concetti base Hits Rappresenta il numero totale di richieste fatte al server durante il periodo in questione (mese, giorno, ora...) file Rappresenta il numero totale

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana giugno 2011 PARLARE Livello MATERIALE PER L INTERVISTATORE 2 PLIDA Progetto Lingua Italiana Dante Alighieri

Dettagli

RISULTATI DELLA RILEVAZIONE SULLE COMMISSIONI APPLICATE DALLE BANCHE SU AFFIDAMENTI E SCOPERTI DI CONTO

RISULTATI DELLA RILEVAZIONE SULLE COMMISSIONI APPLICATE DALLE BANCHE SU AFFIDAMENTI E SCOPERTI DI CONTO RISULTATI DELLA RILEVAZIONE SULLE COMMISSIONI APPLICATE DALLE BANCHE SU AFFIDAMENTI E SCOPERTI DI CONTO 1. Premessa La legge n. 2 del 28 gennaio 2009 ha vietato la commissione di massimo scoperto (CMS)

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

VALUTATE!VALUTATE!VALUTATE!

VALUTATE!VALUTATE!VALUTATE! VALUTATE! - ATENEO E VALUTAZIONI Un piccolo aggiornamento sullo stato delle Valutazioni della Didattica. VALUTATE!VALUTATE!VALUTATE! Al momento attuale, allo Studente dell Università di Padova, e quindi

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Agenda telematica delle manifestazioni pubbliche

Agenda telematica delle manifestazioni pubbliche Prefettura Ufficio territoriale del Governo di Campobasso Università degli Studi del Molise Agenda telematica delle manifestazioni pubbliche Manuale Utente : Personale Ente Organizzatore Sommario 1. Introduzione

Dettagli

CAPITOLO 8 LA VERIFICA D IPOTESI. I FONDAMENTI

CAPITOLO 8 LA VERIFICA D IPOTESI. I FONDAMENTI VERO FALSO CAPITOLO 8 LA VERIFICA D IPOTESI. I FONDAMENTI 1. V F Un ipotesi statistica è un assunzione sulle caratteristiche di una o più variabili in una o più popolazioni 2. V F L ipotesi nulla unita

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

Ipertesti e Internet. Ipertesto. Ipertesto. Prof.ssa E. Gentile. a.a. 2011-2012

Ipertesti e Internet. Ipertesto. Ipertesto. Prof.ssa E. Gentile. a.a. 2011-2012 Corso di Laurea Magistrale in Scienze dell Informazione Editoriale, Pubblica e Sociale Ipertesti e Internet Prof.ssa E. Gentile a.a. 2011-2012 Ipertesto Qualsiasi forma di testualità parole, immagini,

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

CONFESERCENTI Martedì, 24 marzo 2015

CONFESERCENTI Martedì, 24 marzo 2015 CONFESERCENTI Martedì, 24 marzo 2015 CONFESERCENTI Martedì, 24 marzo 2015 24/03/2015 Il Resto del Carlino (ed. Modena) Pagina 13 Franchising Point, si allarga la rete 1 23/03/2015 Il Nuovo Giornale di

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

LA DISTRIBUZIONE DI PROBABILITÀ DEI RITORNI AZIONARI FUTURI SARÀ LA MEDESIMA DEL PASSATO?

LA DISTRIBUZIONE DI PROBABILITÀ DEI RITORNI AZIONARI FUTURI SARÀ LA MEDESIMA DEL PASSATO? LA DISTRIBUZIONE DI PROBABILITÀ DEI RITORNI AZIONARI FUTURI SARÀ LA MEDESIMA DEL PASSATO? Versione preliminare: 25 Settembre 2008 Nicola Zanella E-Mail: n.zanella@yahoo.it ABSTRACT In questa ricerca ho

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

COME SI FORMA E COME SI RICONOSCE UN ROSS HOOK

COME SI FORMA E COME SI RICONOSCE UN ROSS HOOK COME SI FORMA E COME SI RICONOSCE UN ROSS HOOK di Francesco Fabi Trader Professionista e Responsabile di Joe Ross Trading Educators Italia PREMESSA Il Ross Hook è una delle formazioni grafiche che sono

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE

ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE Luca Cassina Milano, 22 novembre 2011 Ricerca commissionata da PayPal Italia a GFK-Eurisko sugli atteggiamenti e

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

Novità di Access 2010

Novità di Access 2010 2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Il corso di italiano on-line: presentazione

Il corso di italiano on-line: presentazione Il corso di italiano on-line: presentazione Indice Perché un corso di lingua on-line 1. I corsi di lingua italiana ICoNLingua 2. Come è organizzato il corso 2.1. Struttura generale del corso 2.2. Tempistica

Dettagli

La Guida Utente Luglio 2008

La Guida Utente Luglio 2008 La Guida Utente Luglio 2008 Indice 1. Il portale di e-learning e le modalità di accesso 3 2. Le principali funzioni 4 3. Il progetto formativo e i corsi 4 4. La comunicazione 7 2 1. Il portale di e-learning

Dettagli

Casi concreti PREMESSA casi concreti completa e dettagliata documentazione nessun caso concreto riportato è descritto più di una volta

Casi concreti PREMESSA casi concreti completa e dettagliata documentazione nessun caso concreto riportato è descritto più di una volta Casi concreti La pubblicazione dei casi concreti ha, come scopo principale, quello di dare a tante persone la possibilità di essere informate della validità della consulenza individuale e indipendente

Dettagli

Diritti Riservati Vietata la Rivendita e qualsiasi modifica del seguente ebook

Diritti Riservati Vietata la Rivendita e qualsiasi modifica del seguente ebook DANIELE D AUSILIO Progetto Nicchia Modulo 2 I SEGRETI PER SCEGLIERE UNA NICCHIA DI MERCATO! MANUALE 2 Ricerca di Mercato Durante questa fase, analizziamo le nostre 20 idee prese dal Brainstorming e per

Dettagli

INDAGINE SULL OCCUPAZIONE DELL INGEGNERE CHIMICO

INDAGINE SULL OCCUPAZIONE DELL INGEGNERE CHIMICO INDAGINE SULL OCCUPAZIONE DELL INGEGNERE CHIMICO Indagine a campione condotta a partire da settembre 24 tra gli associati AIDIC della Sezione Centro Mirata a raccogliere indicazioni circa l attuale occupazione

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

Visibilità prima di tutto

Visibilità prima di tutto Internet è un mezzo che permette alle Aziende di trarre vantaggio da innumerevoli fonti di traffico. Focalizzare i budget aziendali nelle campagne tradizionali, risulta improduttivo e poco mirato. Attraverso

Dettagli

Email Marketing Vincente

Email Marketing Vincente Email Marketing Vincente (le parti in nero sono disponibili nella versione completa del documento): Benvenuto in Email Marketing Vincente! L email marketing è uno strumento efficace per rendere più semplice

Dettagli

SOMMARIO. La nuova Guida TV

SOMMARIO. La nuova Guida TV La nuova Guida TV SOMMARIO Introduzione - pag 1 La nuova interfaccia con la Mini TV - pag 2 La Registrazione in serie - pag 4 La sezione My TV - pag 5 La Ricerca - pag 6 I Canali Preferiti - pag 7 La Connettività

Dettagli

- CARATTERISTICHE SOCIO-DEMOGRAFICHE DELL INTERVISTATO - (PER TUTTI)

- CARATTERISTICHE SOCIO-DEMOGRAFICHE DELL INTERVISTATO - (PER TUTTI) Soddisfazione per il servizio di distribuzione del GAS e del Teleriscaldamento (AES) Proposta di questionario telefonico Buongiorno. Sono un intervistatore/trice della XXXX. Stiamo effettuando una ricerca

Dettagli

Risparmiare innovando

Risparmiare innovando GIANLUCA VAGLIO Risparmiare innovando La tecnologia come strumento di risparmio 2011 Gianluca Vaglio www.gianlucavaglio.net Avvertenze legali AVVERTENZE LEGALI Copyright 2011 Gianluca Vaglio. La presente

Dettagli

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

GUIDA ALLA RILEVANZA

GUIDA ALLA RILEVANZA GUIDA ALLA RILEVANZA Posizionamento per Rilevanza Suggerimenti per una migliore visibilità su ebay www.egolden.it Vers. 1.1 Questa guida puo essere ridistribuita con l obbligo di non modificarne contenuto

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che

Dettagli

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza

Dettagli

DEFINIZIONE. Ogni aggiornamento è generalmente inserito in ordine cronologico inverso.

DEFINIZIONE. Ogni aggiornamento è generalmente inserito in ordine cronologico inverso. BLOG DEFINIZIONE In informatica, e più propriamente nel gergo di Internet, un blog è un sito internet, generalmente gestito da una persona o da una struttura, in cui l'autore scrive periodicamente come

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI)

DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI) Progetto regionale antidispersione per favorire l adempimento dell obbligo d istruzione 2 a annualità DATA BASE ON LINE (BANCA DATI MODULI SPERIMENTALI) MANUALE DI UTILIZZO Indice Premessa 3 Ingresso nel

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

Introduzione a YouGov

Introduzione a YouGov Introduzione a YouGov Ricerche di mercato qualitative eseguite da YouGov Mission lo scopo di YouGov è quello di diventare un autorevole strumento di misura dell opinione pubblica e del comportamento del

Dettagli

Come aumentare le conversioni del 48% senza incrementare il budget

Come aumentare le conversioni del 48% senza incrementare il budget 1 COME AUMENTARE LE CONVERSIONI SENZA INCREMENTARE IL BUDGET CASO DI STUDIO Come aumentare le conversioni del 48% senza incrementare il budget Una Guida per ottimizzare le tue Campagne AdWords e ottenere

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Trova i Tuoi Clienti.2

Trova i Tuoi Clienti.2 Manuali di Marketing Pratico Trova i Tuoi Clienti.2 Crea la tua lista di clienti in target senza spendere una fortuna Set Up Marketing - Fabriano Introduzione A chi si rivolge questo strumento e quali

Dettagli

IL SISTEMA SCUOLA-LAVORO IN DANIMARCA

IL SISTEMA SCUOLA-LAVORO IN DANIMARCA IL SISTEMA SCUOLA-LAVORO IN DANIMARCA Premessa L'istruzione e formazione professionale si sviluppa in una vasta gamma di programmi e si articola in: Istruzione e formazione professionale (erhvervsuddannelserne

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

EDICOLA MANAGER 2.2. + EM Importer

EDICOLA MANAGER 2.2. + EM Importer EDICOLA MANAGER 2.2 + EM Importer Con la versione 2.2 del programma sono state introdotte numerose novità grazie anche alla collaborazione di colleghi che hanno messo a disposizione utility e documenti

Dettagli