Classifica malware: febbraio 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Classifica malware: febbraio 2012"

Transcript

1 Classifica malware: febbraio 2012 Aleksandr Gostev Denis Maslennikov Jurij Namestnikov Dmitrij Tarakanov Febbraio in cifre Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab: sono stati bloccati tentativi di infezione via Internet; sono stati individuati e neutralizzati programmi malware; sono stati individuati URL nocivi; sono stati respinti attacchi di rete. DUQU, le ultime notizie Le indagini e le ricerche condotte riguardo il famigerato programma Trojan denominato Duqu sono ormai passate dalla fase primaria - caratterizzata da analisi attivamente eseguite sulla base delle «tracce ancora fresche» lasciate dal malware - ad uno stadio più complesso ed avanzato, in cui i dati pazientemente raccolti vengono sottoposti ad analisi estremamente dettagliate e a processi di sintesi finale. Nel corso dei mesi di gennaio e febbraio 2012, gli esperti di Kaspersky Lab hanno in particolar modo focalizzato la loro attenzione sugli aspetti tecnici che determinano l'esistenza stessa del malware Duqu, quali i sistemi di server adibiti alla raccolta dei dati illegalmente carpiti o la struttura interna dei moduli di cui si compone il Trojan in questione. Dalla fine del mese di dicembre dello scorso anno ad oggi, non abbiamo tuttavia più rilevato alcun segnale relativo ad un'effettiva presenza di Duqu nell'ambito del world wide web. Come è noto, il primo e il secondo giorno di dicembre 2011, gli autori del Trojan hanno condotto una nuova operazione globale di «cancellazione delle tracce» su tutti i server utilizzati. I malintenzionati hanno cercato di correggere gli errori commessi il 20 ottobre scorso, in occasione della prima «campagna» di clean-up eseguita sui server di controllo nocivi (maggiori dettagli a tal proposito sono riportati nella sesta parte della serie di blogpost specificamente dedicati a Duqu). A questo punto possiamo cercare di tirare le somme riguardo all'ultimo attacco informatico di cui si è reso protagonista il malware Duqu. Sono stati individuati circa una quindicina di incidenti virali in cui è stato dispiegato il potenziale nocivo del Trojan; la maggioranza delle «vittime» di Duqu è risultata essere ubicata in Iran. L'analisi delle attività condotte dalle aziende e dagli enti iraniani sottoposti ad attacco, così come il carattere dei dati e delle informazioni alle quali generalmente sono soliti interessarsi gli autori di Duqu, inducono a trarre l'evidente conclusione che l'obiettivo principale degli «attaccanti» fosse rappresentato dalla raccolta del maggior numero di informazioni possibile riguardo ai sistemi di gestione della produzione in vari settori dell'industria iraniana, così come il tentativo di carpire informazioni in merito ai rapporti commerciali intrattenuti da numerose società ed organizzazioni iraniane.

2 A seguito di attente analisi condotte sul codice di Duqu, gli esperti di Kaspersky Lab sono giunti alla conclusione che, oltre ad utilizzare una sorta di piattaforma comune, da noi denominata Tilded, gli autori del programma si sono avvalsi di un proprio framework, sviluppato sulla base di un linguaggio di programmazione sconosciuto. Riguardo a tale specifica soluzione di sviluppo del malware, unica e singolare, abbiamo riferito in un blogpost a parte. Sulla base dei dati raccolti, è lecito presupporre che gli sviluppatori della piattaforma Tilded non andranno di certo ad interrompere in questa fase il lavoro intrapreso e in futuro (forse già nell'immediato futuro) ci imbatteremo in qualche ulteriore elaborazione. Gli attacchi nei confronti dei singoli utenti Vulnerabilità nel sistema di pagamento mobile Google Wallet Nell'autunno del 2011, la società Google ha lanciato il nuovo sistema denominato Google Wallet, che consente di effettuare il pagamento di prodotti e servizi mediante l'utilizzo di smartphone dotati di sistema operativo Android e di apposito modulo NFC (Near Field Communication), che si avvale della tecnologia wireless. In pratica, viene installata sullo smartphone l applicazione Google Wallet e viene in seguito definita la carta di credito da utilizzare per le transazioni finanziarie. Per effettuare il pagamento, il proprietario dello smartphone dovrà semplicemente inserire un codice PIN all'interno dell'applicazione Google Wallet e avvicinare il proprio telefono cellulare al dispositivo previsto per le operazioni di lettura; in tal modo lo smartphone provvederà a trasmettere in maniera automatica, sotto forma cifrata, tutti i dati necessari per eseguire la transazione. Quando il gigante di Mountain View ha annunciato il lancio del nuovo servizio, gli esperti di sicurezza IT hanno subito espresso alcuni dubbi riguardo i livelli di sicurezza del nuovo sistema di pagamento mobile in caso di furto o smarrimento del telefono o nella malaugurata ipotesi in cui lo smartphone munito di Google Wallet fosse andato a finire nelle mani sbagliate. In effetti, i primi di febbraio, sono stati resi di pubblico dominio due metodi di hacking in grado di violare il portafoglio elettronico allestito da Google, metodi di cui i malintenzionati possono avvalersi nelle circostanze sopra descritte. Joshua Rubin, ingegnere senior presso zvelo Inc. - società statunitense specializzata in tecnologie web e sicurezza IT - ha scoperto e reso noto online ( come possa essere individuato e carpito il codice PIN nel caso in cui qualcuno abbia la possibilità di accedere al telefono cellulare smarrito o rubato. I dati relativi all'account bancario sono conservati in un dispositivo protetto (Secure Element) simile ad una smart card, presente nel chip NFC, mentre l'hash del codice PIN viene custodito nel file system del telefono. Per poter leggere l'hash in questione è necessario disporre di un accesso root al telefono, che può essere facilmente ottenuto tramite metodi di hacking ben conosciuti. Dato che il codice PIN di Google Wallet è formato da un numero di sole 4 cifre, non risulterà particolarmente complesso, per i malintenzionati, riuscire ad individuare la giusta combinazione di cifre necessarie per ricomporlo, tramite l'applicazione di un semplice metodo «brute force» (forza bruta), che consente di simulare ogni possibile combinazione esistente. Dopo essersi impossessati del codice, i malintenzionati potranno quindi procedere al pagamento dei prodotti o dei servizi acquistati, utilizzando l'account Google Wallet del legittimo proprietario. Il giorno successivo all'individuazione della vulnerabilità sopra descritta, sono state pubblicate sul web informazioni, corredate da un video, ( riguardo ad un ulteriore metodo in grado di

3 poter garantire un facile accesso al portafoglio virtuale Google Wallet presente sullo smartphone rubato. Tutto senza dover in alcun modo ricorrere a violazioni del sistema e quindi senza dover disporre di un accesso root. Nella circostanza, si faceva riferimento ad una vulnerabilità individuata nell applicazione Google Wallet. In effetti, accedendo al menu relativo alle impostazioni delle applicazioni presenti nello smartphone ed eliminando tutti i dati riguardanti l'applicazione Google Wallet, emergeva che al riavvio di quest'ultima sarebbe stato richiesto all'utente di impostare un nuovo codice PIN, senza dover inserire il codice precedentemente utilizzato. Le vulnerabilità sono state subito segnalate a Google, la quale ha immediatamente provveduto a sospendere per alcuni giorni l'operatività delle tecnologie utilizzate in Google Wallet, fino all'eliminazione delle minacce di sicurezza. Successivamente, Google ha dichiarato di aver corretto la vulnerabilità presente nell'applicazione e ha ripristinato il servizio di pagamento tramite dispositivi mobili; a inizio marzo, tuttavia, non è ancora comparsa alcuna comunicazione in merito all'avvenuta correzione della prima vulnerabilità sopra descritta, relativa all'utilizzo, da parte dei malintenzionati, di metodi di «forza bruta» al fine di entrare in possesso dell'esatto codice PIN. Per impedire l'accesso all'hash del codice PIN occorre che questo, al pari degli altri dati sensibili riguardanti il conto bancario/carta di credito, venga custodito in una sezione protetta del chip NFC. Qui sorgono tuttavia complicazioni di natura giuridica: in tal caso, ogni responsabilità inerente alla sicurezza del codice PIN passa da Google agli istituti bancari, che risultano responsabili per il settore protetto Secure Element. Codici fasulli per Google Analytics L'hacking dei siti web viene nella maggior parte dei casi utilizzato dai malintenzionati per realizzare la diffusione di programmi malware; in sostanza, i cybercriminali introducono codici nocivi all'interno dei codici sorgente di determinate pagine Internet che compongono le risorse web violate. Per far sì che i proprietari dei siti compromessi si accorgano il più tardi possibile di eventuali modifiche dannose apportate alle pagine web, gli hacker ricorrono all'applicazione di vari metodi. All'inizio del mese di febbraio 2012 abbiamo individuato una vera e propria ondata di infezioni informatiche legate a tale fenomeno, le quali si caratterizzavano per il fatto che il codice dannoso introdotto all'interno dei siti legittimi violati risultava mascherato da un codice apparentemente riconducibile a Google Analytics, il servizio statistico implementato online dalla società di Mountain View. Il codice nocivo in questione presenta alcune caratteristiche:

4 1. come evidenzia lo screenshot sopra riportato, tale codice nocivo utilizza un indirizzo con doppia lineetta <google--analytics.com>, anziché l'indirizzo originale <googleanalytics.com>. 2. Nel codice originale, l'identificatore dell'account è costituito da una stringa univoca munita di determinate cifre (ad esempio «UA »), preposta ad identificare in maniera univoca il sito web oggetto dei rilievi statistici. Nella circostanza, il codice nocivo presenta la stringa generica «UA-XXXXX-X», anziché una stringa univoca. 3. Il codice dannoso iniettato dai malintenzionati viene inserito proprio all'inizio del codice relativo alla pagina web violata, a volte addirittura prima dello stesso tag <html>, mentre il codice originale di Google Analytics viene invece abitualmente aggiunto dagli sviluppatori alla fine della pagina web. Il risultato prodotto dall'azione nociva svolta dal codice maligno è di particolare complessità e gravità: sul browser dell'utente viene caricato, dall'indirizzo predisposto dai malintenzionati, ovvero <google-- analytics.com>, il javascript offuscato «ga.js», cosicché il visitatore della pagina web compromessa, dopo vari redirecting, viene indirizzato a sua totale insaputa su un server appositamente equipaggiato con il kit di exploit denominato BlackHole Exploit Kit. In caso di esito positivo dell'attività nociva svolta dal suddetto exploit, il computer dell utente viene infettato da un programma nocivo. Al momento attuale il sito <google--analytics.com> non risulta funzionante. Tuttavia, all'interno di alcune risorse web violate, stiamo ancora continuando ad osservare alcuni codici fasulli apparentemente riconducibili a Google Analytics, per quanto innocui (almeno per il momento). Le minacce per i dispositivi mobili Gli ultimi avvenimenti che si sono prodotti nel panorama delle minacce mobili evidenziano chiaramente come, nel corso del 2012, le botnet mobili si stiano apprestando a divenire una delle principali problematiche sia per gli utenti degli smartphone che per le società produttrici di soluzioni antivirus. La botnet mobile RootSmart I virus writer cinesi sono riusciti a creare in tempi rapidi una rete-zombie composta da un numero di dispositivi mobili attivi che varia costantemente dalle alle unità; il numero complessivo dei dispositivi infettati lungo tutto il periodo di esistenza della suddetta botnet mobile ammonta ad alcune centinaia di migliaia di smartphone. In base alla classificazione eseguita da Kaspersky Lab, i bot che si trovano all'origine della rete-zombie in questione sono riconducibili alla famiglia Backdoor.AndroidOS.RootSmart. Tutti i dispositivi mobili infettati parte della botnet RootSmart sono in grado di ricevere ed eseguire da remoto i comandi provenienti dall'apposito server C&C. Una simile quantità di apparecchi infetti costituiva una prerogativa delle botnet «ordinarie», formate da computer-zombie dotati di sistema operativo Windows. A quanto pare, le dimensioni delle botnet mobili e delle reti-zombie «convenzionali» sembrano coincidere; sta quindi divenendo realtà un fenomeno che fino a poco tempo fa si collocava ancora nel quadro delle ipotesi. Dal punto di vista della «monetizzazione», da parte dei proprietari delle reti-zombie delle due diverse tipologie di botnet, sussistono differenze. In effetti, mentre per far soldi con le botnet ordinarie si ricorre all'organizzazione di attacchi DDoS e al dispiegamento di imponenti campagne di spam, i metodi di «arricchimento» utilizzati dai malintenzionati che si avvalgono delle botnet mobili sono di natura diversa.

5 I malfattori che controllano la botnet RootSmart hanno scelto il metodo di «monetizzazione» più tradizionale e diffuso nel mondo della cybercriminalità mobile: l'invio di messaggi SMS verso costosi numeri a pagamento, a totale insaputa dell'utente. Coloro che amministrano la suddetta rete-zombie hanno la possibilità di stabilire la frequenza dell'invio di tali SMS (una, due, tre o più volte al giorno), il numero di giorni durante i quali sarà eseguito l'invio dei messaggi dai telefoni contagiati dal malware, nonché i numeri telefonici verso i quali saranno indirizzati gli SMS a pagamento. Dato che i proprietari della botnet RootSmart hanno il pieno controllo sui dispositivi mobili infettati, essi possono agire in maniera tale che gli utenti degli smartphone-vittima non sospettino nulla di quanto stia in realtà avvenendo (ricorrendo ad esempio all'utilizzo dei numeri a pagamento meno «onerosi» in termini di costo); tali malintenzionati riescono quindi a controllare a loro piacimento il processo di «monetizzazione» della botnet RootSmart. Questo genere di approccio al business illecito consente loro, a differenza di quanto generalmente avviene con i Trojan-SMS ordinari, di ottenere profitti significativi per un lungo periodo di tempo. L'arresto degli autori di Foncy Nel mese di gennaio 2012 abbiamo individuato l'esempio più eclatante di programma maligno mediante il quale i malfattori possono controllare da remoto il dispositivo mobile infettato, inviando a i più disparati comandi: si tratta del malware Backdoor.Linux.Foncy.a. Tale backdoor viene installato nel sistema mediante un programma dropper in formato APK (Android application package file), assieme ad un root exploit (Exploit.Linux.Lotoor.ac) ed un Trojan-SMS (Trojan- SMS.AndroidOS.Foncy.a). Ricordiamo come la famiglia dei Trojan-SMS Foncy fosse già stata individuata e classificata nel mese di novembre del L'inizio di febbraio è stato marcato da un'ottima notizia: sono state arrestate a Parigi due persone sospettate di aver causato l'infezione di oltre dispositivi mobili - equipaggiati con sistema operativo Android - mediante programmi malware riconducibili alla famiglia Foncy. Tale provvedimento rappresenta il primo caso di arresto di autori di programmi nocivi «dedicati» alle piattaforme mobili. Dal momento in cui sono state rese di pubblico dominio le informazioni relative all'esistenza del malware Foncy sino al giorno dell'arresto dei suoi autori sono tuttavia trascorsi ben 3 mesi. Ci auguriamo che l'affare possa giungere ben presto alla sua più naturale e logica conclusione e che venga diffusa in tempi rapidi la notizia relativa all'emissione della prima sentenza di condanna di virus writer resisi responsabili della creazione e dello sviluppo di software nocivi preposti ad attaccare i dispositivi mobili. Secondo le prime stime raccolte dalle autorità competenti, i due malintenzionati hanno complessivamente causato agli utenti di smartphone perdite finanziarie nell'ordine di circa euro. Gli attacchi nei confronti delle reti informatiche e dei siti web di grandi società e organizzazioni Nel corso del mese di febbraio 2012 sono proseguiti gli attacchi informatici condotti dagli hacktivisti di Anonymous nei confronti di risorse web facenti capo a enti finanziari e organizzazioni politiche. Sono risultati sottoposti ad attacchi portati dagli hacktivisti i siti web delle società americane Combined Systems Inc. (CSI) e Sur-Tec Inc. Tali società sono state dichiarate dagli esponenti di Anonymous responsabili della fornitura in vari paesi di mezzi e strumenti utilizzati per esercitare forme di sorveglianza sui cittadini, sia di gas lacrimogeni e altri strumenti per la repressione di manifestazioni di piazza. Nella fattispecie, la società CSI è stata accusata di aver fornito simili strumenti tecnologici in

6 Egitto (ai tempi in cui si trovava ancora al potere il presidente Mubarak, ormai dimessosi da più di un anno), così come in Israele, Guatemala ed altri paesi ancora. Gli hacker sono riusciti ad impossessarsi delle comunicazioni e delle corrispondenze interne della società in questione, dell'elenco dei clienti e di una serie di documenti interni della Combined Systems Inc.; tutto il materiale sottratto è stato pubblicato sul sito pastebin.com, facilmente accessibile da parte dei navigatori della Rete. Oltre a ciò, il gruppo Anonymous ha violato una serie di siti appartenenti alla Federal Trade Commission (FTC) degli Stati Uniti. Tale azione è stata condotta nel quadro della lotta intrapresa da Anonymous nei confronti del trattato ACTA (the Anti Counterfeiting Trade Agreement). All'interno dei siti web scardinati è stato collocato un video di protesta nei confronti dell'adozione del trattato. Gli hacktivisti di onymous hanno carpito dai siti in questione anche i login e le password appartenenti agli utenti delle risorse web violate; così come nel caso precedente, anche in tale circostanza il materiale rubato è stato pubblicato su pastebin.com. Si è assunto la responsabilità della conduzione di tali attacchi informatici il medesimo gruppo che aveva provveduto ad organizzare, nello scorso mese di gennaio, una serie di attacchi DDoS in segno di protesta nei confronti della chiusura del sito web Megaupload.com. Nel caso specifico erano stati messi fuori combattimento i siti web facenti capo al Ministero della Giustizia statunitense, così come i siti appartenenti alla Universal Music Group, alla Recording Industry Association of America e alla MPAA (Organizzazione americana dei produttori cinematografici). Un altro gruppo di hacktivisti riconducibile ad Anonymous (LONGwave99) ha poi sferrato un attacco nei confronti di note istituzioni finanziarie statunitensi. Il 14 e il 15 febbraio scorso, tramite l'utilizzo di attacchi DDoS, essi sono difatti riusciti a rendere inaccessibili agli utenti del web, per alcune ore, i siti delle borse valori NASDAQ, BATS, Chicago Board Options Exchange (CBOE) e Miami Stock Exchange. Tali assalti, riuniti sotto la comune denominazione «Operation Digital Tornado», secondo le dichiarazioni rilasciate da esponenti delle istituzioni borsistiche,non hanno tuttavia in alcun modo sul regolare svolgimento delle contrattazioni effettuate nel corso delle due giornate. Nel frattempo, le forze di cyber polizia stanno continuando a condurre attivamente le loro indagini riguardo alle attività svolte dagli hacktivisti su scala planetaria. Alla fine del mese di febbraio 2012, a seguito di un'operazione congiunta compiuta dall'interpol e dalle forze dell'ordine di Argentina, Cile, Colombia e Spagna, sono state arrestate ben 25 persone, sospettate di aver preso parte ad una serie di attacchi informatici. In risposta alla suddetta operazione, gli esponenti di Anonymous hanno immediatamente organizzato un attacco DDoS nei confronti del sito web dell'interpol, il quale ha causato, per alcune ore, la messa fuori servizio del sito. In Russia, alla vigilia delle elezioni presidenziali di marzo 2012, gli attacchi DDoS e la pratica della violazione dei siti web sono divenuti strumenti di lotta politica ampiamente utilizzati. Sono così risultati sottoposti ad assalti informatici ispirati da motivazioni di natura politica i siti di vari mass media, nonché le risorse web riconducibili sia a forze di opposizione che a forze governative. E' di particolare interesse rilevare come, per la conduzione dell'intera serie di attacchi individuati dagli esperti di Kaspersky Lab, i malintenzionati abbiano fatto ricorso ad alcune botnet riconducibili ad una medesima e unica tipologia (Ruskill), alternando l'utilizzo delle reti-zombie in questione. Abbiamo riscontrato 8 centri di comando e controllo di tali botnet, collocati in vari paesi, su varie piattaforme, e ospitati da vari provider. Tutti i C&C sopra menzionati sono da ricondurre ad un medesimo gruppo di persone. In molti casi è risultato che le botnet coinvolte nella conduzione di attacchi «politici» fossero state in precedenza utilizzate nel corso di assalti DDoS di natura commerciale, mediante i quali i malintenzionati

7 si prefiggevano di colpire negozi online, istituti bancari, forum tematici e blog personali. E' evidente come le botnet si siano rese artefici di insistiti attacchi DDoS - intrisi di motivazioni politiche - dietro una precisa base commerciale; i titolari di tali reti-zombie hanno in pratica agito come veri e propri mercenari, disposti, per soldi, ad attaccare chiunque. Le classifiche di febbraio 2012 I dati indicati sono stati elaborati sulla base dei rilevamenti effettuati dal modulo anti-virus e sono stati raccolti tramite gli utenti dei prodotti Kaspersky Lab che hanno fornito il consenso alla trasmissione. TOP 10 dei malware in Internet % sul numero Denominazione del malware rilevato dall'anti-virus web complessivo di attacchi Variazione in classifica 1 Malicious URL 91,26% 0 2 Trojan.Script.Iframer 5,81% 0 3 Trojan.Script.Generic 2,15% 0 4 Trojan-Downloader.Script.Generic 0,95% +2 5 Trojan.Win32.Generic 0,47% -2 6 Trojan-Downloader.JS.Agent.gmr 0,43% 7 Trojan-Spy.JS.Agent.c 0,37% -2 8 Trojan- Downloader.Win32.Agent.gyai 0,35% +1 9 Trojan.JS.Redirector.ue 0,31% 10 Trojan.JS.Popupper.aw 0,30% -1 TOP 10 dei paesi nelle cui risorse web sono stati ospitati programmi dannosi % sul numero Paese* complessivo di attacchi 1 Paesi Bassi 22,49% 2 Stati Uniti 20,97% 3 Federazione Russa 16,82% 4 Germania 10,09% 5 Ukraina 4,57% 6 Gran Bretagna 4,43% 7 Isole Vergini Britanniche 1,89% 8 Francia 1,79% 9 Cina 1,45% 10 Canada 1,10%

8 * Per determinare l'origine geografica dell'attacco informatico è stato applicato il metodo che prevede la comparazione del nome di dominio con il reale indirizzo IP nel quale tale dominio risulta collocato; si è allo stesso modo fatto ricorso all'accertamento della collocazione geografica di tale indirizzo IP (GEOIP). TOP 10 delle zone di dominio nelle quali sono risultati dislocati i programmi malware Zona di dominio Numero di attacchi* 1 ru com info net org in pl me eu biz *Numero complessivo di attacchi unici, rilevati dal componente anti-virus web, provenienti da risorse Internet dislocate nella zona di dominio. TOP 10 dei paesi nei quali gli utenti sono risultati maggiormente esposti al rischio di infezioni mediante Internet Paese %* 1 Federazione 53,75% Russa 2 Costa d'avorio 49,25% 3 Armenia 45,47% Variazione in classifica 0 4 Kazakhstan 44,99% 5 Bielorussia 43,89% 6 Azerbaijan 43,08% 7 Ukraina 41,93% 0 8 Moldavia 38,16%

9 9 Bangladesh 35,70% 10 Uzbekistan 35,37% -2 Nell'effettuare i calcoli statistici non abbiamo tenuto conto di quei paesi in cui il numero di utenti delle soluzioni anti-virus di Kaspersky Lab risulta relativamente contenuto (meno di utenti). * Quote percentuali relative al numero di utenti unici sui computer dai quali sono state bloccate e neutralizzate minacce informatiche provenienti dal web, rispetto al numero complessivo di utenti unici dei prodotti Kaspersky Lab nel paese. TOP 10 dei paesi i cui utenti sono risultati sottoposti al minor rischio di infezioni informatiche via Web Paese %* 1 Taiwan 8,22% 2 Giappone 8,23% 3 Benin 9,21% 4 Lussemburgo 10,13% 5 Mozambico 10,15% 6 Hong Kong (regione amministrativa speciale della Repubblica Popolare Cinese) 10,35% 7 Macao (regione amministrativa 10,68% speciale della Repubblica Popolare Cinese) 8 Danimarca 11,01% 9 Nuova Zelanda 11,23% 10 Sudafrica 12,04% Variazione in classifica Nell'effettuare i calcoli statistici non abbiamo tenuto conto di quei paesi in cui il numero di utenti delle soluzioni anti-virus di Kaspersky Lab risulta ancora relativamente contenuto (meno di utenti). * Quote percentuali relative al numero di utenti unici sui computer dei quali sono state bloccate e neutralizzate minacce informatiche provenienti dal web, rispetto al numero complessivo di utenti unici dei prodotti Kaspersky Lab nel paese.

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

INFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

INFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l INFORMATIVA IN MATERIA DI COOKIE 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

LAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto.

LAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto. PRIVACY E GESTIONE DEI DATI PERSONALI DICHIARAZIONE ESPRESSA SUL TRATTAMENTO E DETENZIONE DEI DATI E CONSENSO DEI DATI DA PARTE DI LAVERASCOMMESSA.COM Premessa La presente dichiarazione è da intendersi

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie

Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Il 3 giugno scorso è divenuto operativo il Provvedimento del Garante privacy sull uso dei cookie (Provvedimento n. 229/2014). Il Provvedimento,

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena

Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena ROMAGNA SMART TPL La Flotta: Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena SPERIMENTAZIONE WIFI FREE su una Linea Extraurbana Il Personale Viaggiante

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE 1- OBIETTIVI DEL DOCUMENTO... 1 2- INTRODUZIONE... 1 3- ACCESSO ALLA PROCEDURA... 2 4- COMPILAZIONE ON-LINE... 4 5- SCELTA DELLA REGIONE O PROVINCIA AUTONOMA... 5 6- DATI ANAGRAFICI... 6 7- DATI ANAGRAFICI

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Privacy Policy di SelfScape

Privacy Policy di SelfScape Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

UTILIZZO FRAUDOLENTO DEL BANCOMAT. In materia di controversie bancarie e finanziarie, dal 2009 è operativo l Arbitro

UTILIZZO FRAUDOLENTO DEL BANCOMAT. In materia di controversie bancarie e finanziarie, dal 2009 è operativo l Arbitro UTILIZZO FRAUDOLENTO DEL BANCOMAT In materia di controversie bancarie e finanziarie, dal 2009 è operativo l Arbitro Bancario Finanziario (ABF), al quale rivolgersi per risolvere stragiudizialmente le controversie

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e Borse di Studio - Merito A.S. 2007-2008 INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e Borse di Studio - Merito A.S. 2007-2008 INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e di Borse di studio - Merito A.S. 2007-2008 INDICE Introduzione...2 Riconoscimento del soggetto richiedente da parte del sistema...2

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Guida alla compilazione on-line della domanda di Dote Scuola

Guida alla compilazione on-line della domanda di Dote Scuola Guida alla compilazione on-line della domanda di Dote Scuola Questo documento contiene informazioni utili alla compilazione on-line della domanda di Dote Scuola. Non sono presenti informazioni relative

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Il software sviluppato Dyrecta per il controllo dell AntiRiciclaggio. a norma del D.M. 143 del 03/02/2006

Il software sviluppato Dyrecta per il controllo dell AntiRiciclaggio. a norma del D.M. 143 del 03/02/2006 Il software sviluppato Dyrecta per il controllo dell AntiRiciclaggio a norma del D.M. 143 del 03/02/2006 PREMESSA Il Decreto D.M. 143 del 03/02/2006 sancisce l obbligo all identificazione, conservazione

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche

Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche Metodologia dell attività di vigilanza e controllo dell Autorità in relazione agli obblighi di pubblicazione

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Classifica malware: aprile 2012. Aprile in cifre. Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab:

Classifica malware: aprile 2012. Aprile in cifre. Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab: Classifica malware: aprile 2012 Aprile in cifre Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab: sono stati individuati e neutralizzati 280 milioni di programmi malware; sono stati

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

Assistenza Utente firmatario

Assistenza Utente firmatario Istruzioni per il cliente Assistenza Utente firmatario indice 4_ 6_ 7_ 8_ 9_ 10_ 11_ 14_ 16_ 17_ 18_ 20_ 22_ 23_ 24_ 26_ Accedere a BPIOL Cambiare la password di accesso Il menù di BPIOL Richiedere la

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

COOKIE POLICY DEL SITO

COOKIE POLICY DEL SITO COOKIE POLICY DEL SITO PREMESSA Questa pagina costituisce una sezione dell'informativa privacy estesa consultabile sul sito e descrive nello specifico l'utilizzo dei cookie effettuato dal titolare. INFORMAZIONI

Dettagli

Consiglio Provinciale dei Consulenti del Lavoro di Napoli. Dentro la Notizia 60/2013 MAGGIO/1/2013 (*) 2 Maggio 2013

Consiglio Provinciale dei Consulenti del Lavoro di Napoli. Dentro la Notizia 60/2013 MAGGIO/1/2013 (*) 2 Maggio 2013 Consiglio Provinciale dei Consulenti del Lavoro di Napoli A CURA DELLA COMMISSIONE COMUNICAZIONE DEL CPO DI NAPOLI Dentro la Notizia 60/2013 MAGGIO/1/2013 (*) 2 Maggio 2013 L AGENZIA DELLE ENTRATE, CON

Dettagli

FidelJob gestione Card di fidelizzazione

FidelJob gestione Card di fidelizzazione FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio

Dettagli

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata? FAQ Sommario 1 Come posso registrarmi al servizio?... 2 2 In quanto tempo la posta viene spedita/recapitata?... 2 3 Qualcuno potrebbe leggere la mia posta?... 3 4 Si risparmia rispetto alla posta tradizionale?...

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Questo sito raccoglie alcuni Dati Personali dei propri Utenti.

Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.alpilegnosrl.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Strada Infermiera,1-12073 - Ceva ( CN ) Tipologie di Dati raccolti

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri

Dettagli

Direttiva sulle misure per attuare parità e pari opportunità tra uomini e donne nelle amministrazioni pubbliche

Direttiva sulle misure per attuare parità e pari opportunità tra uomini e donne nelle amministrazioni pubbliche Direttiva sulle misure per attuare parità e pari opportunità tra uomini e donne nelle amministrazioni pubbliche Guida alla compilazione del Format per la presentazione delle relazioni in modalità telematica.

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

NEWSLETTER DATA PRIVACY

NEWSLETTER DATA PRIVACY NEWSLETTER DATA PRIVACY ATTIVITÀ ISPETTIVA 2014/2015 DEL GARANTE DELLA PRIVACY Il Garante della Privacy ha annunciato il piano ispettivo per il primo semestre del 2015 e con l occasione ha fatto un primo

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

Regolamento sui limiti al cumulo degli incarichi ricoperti dagli Amministratori del Gruppo Banco Popolare

Regolamento sui limiti al cumulo degli incarichi ricoperti dagli Amministratori del Gruppo Banco Popolare Regolamento sui limiti al cumulo degli incarichi ricoperti dagli Amministratori del Gruppo Banco Popolare febbraio 2013 1 1 PREMESSA... 3 1.1 Oggetto... 3 1.2 Perimetro di applicazione e modalità di recepimento...

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

INFORMATIVA IN MATERIA DI COOKIE! Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

INFORMATIVA IN MATERIA DI COOKIE! Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l! INFORMATIVA IN MATERIA DI COOKIE! 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

POLITICHE 2013. Istruzioni per l invio telematico dei dati delle votazioni

POLITICHE 2013. Istruzioni per l invio telematico dei dati delle votazioni POLITICHE 2013 Istruzioni per l invio telematico dei dati delle votazioni Raffaele Gariboldi r.gariboldi@comune.pistoia.it Paolo Peloni p.peloni@comune.pistoia.it Pag. 1 NOTE PRELIMINARI Lo smartphone

Dettagli

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.

Dettagli

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

START Affidamenti diretti e Procedure concorrenziali semplificate. Istruzioni per i concorrenti Ver. 1.0

START Affidamenti diretti e Procedure concorrenziali semplificate. Istruzioni per i concorrenti Ver. 1.0 START Affidamenti diretti e Procedure concorrenziali semplificate Istruzioni per i concorrenti Ver. 1.0 Premessa... 1 Accesso al sistema e presentazione offerta... 1 Le comunicazioni fra l Ente ed il Concorrente...

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà

Dettagli

Operazioni Preliminari

Operazioni Preliminari Operazioni Preliminari Registrarsi Per poter assolvere agli obblighi connessi al Contributo di Soggiorno occorre essere in possesso delle credenziali (Nome utente e Password) per operare sul portale di

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

MITTEL S.p.A. PROCEDURA RELATIVA ALLE OPERAZIONI EFFETTUATE DAI SOGGETTI RILEVANTI AI SENSI DELL ART. 114, COMMA 7 DEL D. LGS. N.

MITTEL S.p.A. PROCEDURA RELATIVA ALLE OPERAZIONI EFFETTUATE DAI SOGGETTI RILEVANTI AI SENSI DELL ART. 114, COMMA 7 DEL D. LGS. N. MITTEL S.p.A. PROCEDURA RELATIVA ALLE OPERAZIONI EFFETTUATE DAI SOGGETTI RILEVANTI AI SENSI DELL ART. 114, COMMA 7 DEL D. LGS. N. 58/1998 (PROCEDURA INTERNAL DEALING ) Premessa Tenuto conto: - che dal

Dettagli

Mobile Banking 1 Premessa MOBISCUBE ha progettato e sviluppato una soluzione completa e flessibile per il mobile banking. Le banche, più di altre aziende, devono oggi affrontano la sfida del mobile. E

Dettagli