L attacco DDE e i rischi per le aziende
|
|
- Federica Pini
- 5 anni fa
- Visualizzazioni
Transcript
1 ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica L attacco DDE e i rischi per le aziende Date : 30 ottobre 2017 Nelle ultime settimane stiamo sempre più spesso leggendo notizie che riportano di attacchi che sfruttano la tecnologia DDE. Botnet che sfruttano l attacco DDE. Ransomware che vengono distribuiti tramite l attacco DDE. Bene, fermiamoci un attimo e facciamo un po di chiarezza su questa tecnologia e su questa modalità di attacco. Partiamo dalle basi, cos'è DDE? DDE, acronimo di Dynamic Data Exchange (dall'inglese scambio dinamico dei dati), è un sistema di comunicazione interprocesso (IPC) introdotto per la prima volta nel 1987 con Windows 2.0. Tale tecnologia e le sue funzionalità, sono state in gran parte soppiantate da OLE - Object Linking and Embedding. Tuttavia DDE è ancora utilizzato in alcuni ambiti per via della sua semplicità. Come le macro, DDE è una funzionalità legittima di Microsoft Office e permette a due applicazioni in esecuzione di condividere un insieme di dati. Per esempio, si potrebbe creare un documento Word collegato ad un documento Excel in modo che i dati del primo si aggiornino automaticamente ogniqualvolta si apporta una modifica ai dati contenuti nel foglio di calcolo di Excel. Come viene eseguito questo attacco? Eseguire un attacco DDE è davvero molto semplice. Basta inserire all interno del testo di un documento Microsoft Word la stringa per richiamare la feature DDE, {DDEAUTO}, seguita dal comando che si vuole far eseguire, il tutto all interno delle parentesi graffe. Può essere usato solamente in documenti Office? No, non solo documenti office. 1 / 5
2 Questo attacco può anche essere condotto anche tramite Outlook, inviando in allegato ad un' , un'altra o un appuntamento, conosciuto come calendar in gergo aziendale. Basta creare un contenuto formattato utilizzando il formato Rich Text Format (RTF) di Microsoft Outlook e inserire al suo interno il codice malevolo. L ultimo passaggio sarà quello di allegare quanto appena creato ad una nuova che abbia un titolo e un testo in grado di attirare l attenzione della vittima e spingerlo ad aprirlo. 2 / 5
3 Cosa si può fare con questo attacco? Si potrebbe usare la tecnologia DDE per: mandare il computer in Denial Of Service (DOS) facendo eseguire infinite istanze di uno specifico software fino alla saturazione delle risorse disponibili; mandare in esecuzione Software o script che potrebbero dare il pieno controllo del computer all attaccante; scaricare un malware da usare per esfiltrare dati. Come riconoscere un contenuto fraudolento? All apertura del file viene visualizzato un messaggio di avviso con il quale si informa l utente che il file ha contenuti esterni e si chiede conferma per proseguire. 3 / 5
4 In caso di risposta affermativa, viene visualizzato un nuovo messaggio in cui si chiede se si vuole eseguire l'applicazione specificata. Questo può essere considerato come un avviso di sicurezza in quanto all'utente viene chiesto se si vuole davvero eseguire uno specifico comando/applicazione. Nell esempio sotto riportato è cmd.exe. Tuttavia occorre notare che, con una corretta modifica alla sintassi del codice malevolo, l informazione relativa all esecuzione del comando può essere nascosta o omessa. Come difendersi? Nel momento in cui viene visualizzato il messaggio che informa l utente che il file ha contenuti esterni, facendo clic su "No" si arresta il tentativo di attacco. Ci si può difendere meglio impostando la visualizzazione di tutti i messaggi in formato testo, indipendentemente dal formato in cui questi sono stati inviati. Tuttavia occorre sapere che tale modifica comporta la disattivazione di tutte le formattazioni, i colori e le immagini delle in ingresso e di conseguenza la mancata visualizzazione di alcuni contenuti. 4 / 5
5 Powered by TCPDF ( Perchè questo nuovo attacco? I cyber criminali stanno iniziando ad usare la tecnologia DDE perché è diversa dalle macro e perchè sono sempre alla ricerca nuovi modi per cogliere in inganno la vittima. Da anni stiamo assistendo ad attacchi basati sulle macro ma fortunatamente è possibile disabilitare tale tecnologia e quindi impedire che un contenuto malevolo venga eseguito automaticamente all apertura del file. Questa nuova modalità, seppure con diversi limiti dettati dall interazione con l utente, potrebbe condurre una persona poco esperta o poco attenta a pensare che sia un errore verificatosi durante l apertura del file. Nell ultima settimana l uso di questa modalità di attacco è cresciuta esponenzialmente grazie al fatto che non bisogna inviare in allegato all' documenti di Microsoft Office o PDF, ma basta allegare un altra o un calendar. A cura di: Giuseppe Brando 5 / 5
Microsoft Power Query The Hacker s Power
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Microsoft Power Query The Hacker s Power Author : Giuseppe Brando Date : 4
DettagliGuida introduttiva. Ricerca Si possono eseguire ricerche in una cartella, in sottocartelle e anche in altre cassette postali.
Guida introduttiva Microsoft Outlook 2013 ha un aspetto diverso dalle versioni precedenti. Per questo abbiamo creato questa guida per facilitare l'apprendimento. Un'applicazione su misura Personalizzare
DettagliLa sicurezza nei documenti digitali: Il caso dei PDF (Parte 1)
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com La sicurezza nei documenti digitali: Il caso dei PDF (Parte 1) Author : Davide
DettagliPermessi in Android. Richiesta dei permessi. Author : Gianluigi Spagnuolo. Date : 4 giugno 2018
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Permessi in Android Author : Gianluigi Spagnuolo Date : 4 giugno 2018 In Android,
DettagliGuida all utilizzo del software di valutazione per le selezioni locali
Guida all utilizzo del software di valutazione per le selezioni locali 1 Indice 1. Requisiti di sistema....3 2. Download del software e corretto salvataggio.3 3. Attivare le macro..4 4. Lavorare con il
DettagliSTRUMENTI DIGITALI PER LA A.A.2014/15 INTRODUZIONE AL CORSO COMUNICAZIONE. Corso di Laurea in Scienze della Comunicazione
STRUMENTI DIGITALI PER LA COMUNICAZIONE A.A.2014/15 INTRODUZIONE AL CORSO Corso di Laurea in Scienze della Comunicazione DOCENTE Paola Vocca Orario di ricevimento: ( studio ) Mercoledì alle 11 alle 12
DettagliACCEDERE ALLA PROPRIA
ACCEDERE ALLA PROPRIA EMAIL http://posta.dpconsulenze.com (sostituire dpconsulenze con il proprio dominio di posta) Quindi inserire nome utente (il sistema riconosce l indirizzo solo se scritto per intero,
DettagliISTITUTO COMPRENSIVO N.14
ISTITUTO COMPRENSIVO N.14 CORSO DI FORMAZIONE DOCENTI ANNO SCOLASTICO 2016/17 CONCETTI BASE DELLE TECNOLOGIE I.C.T. Tel. 051/404810 051/381585 Fax 051/383759 e-mail: boic85800a@istruzione.it Codice fiscale
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliModulo 1: Le I.C.T. UD 1.5c: Elaborazione centrata sul. documento e problemi relativi al software
Modulo 1: Le I.C.T. : Elaborazione centrata sul documento e problemi relativi al software Prof. Alberto Postiglione Corso di Informatica Generale (AA 07-08) Corso di Laurea in Scienze della Comunicazione
DettagliFondazione dell Ordine degli Ingegneri della Provincia di Catania. Ordine degli Ingegneri della Provincia di Catania
Corso della durata di 12 ore Verranno rilasciati n 12 Crediti Formativi Professionali (CFP) INTRODUZIONE: Il corso è strutturato in un modulo di 12 ore (3 lezioni da 4h/cad) compreso il Test finale di
DettagliCORSO CGKUOF06: Microsoft PowerPoint 2016 Avanzato. CEGEKA Education corsi di formazione professionale
CORSO CGKUOF06: Microsoft PowerPoint 2016 Avanzato CEGEKA Education corsi di formazione professionale Microsoft PowerPoint 2016 Avanzato Questo corso permette di raggiungere la conoscenza completa di PowerPoint,
DettagliSMARTFAX Quick Start
SMARTFAX Quick Start SOMMARIO SOMMARIO... 2 Quick Start: Invio FAX SINGOLI... 3 Quick Start: Invio FAX SINGOLI ESEMPIO... 8 Quick Start: Ricezione FAX SINGOLI... 10 Quick Start: Ricezione FAX SINGOLI ESEMPIO...
DettagliIstituto Comprensivo Teodoro Croci. Google Moduli e quiz. Corso di autoformazione sull uso dei moduli di Google.
Istituto Comprensivo Teodoro Croci Google Moduli e quiz Corso di autoformazione sull uso dei moduli di Google. A cosa serve Google Moduli? Con Moduli Google puoi fare sondaggi, raccogliere informazioni,
DettagliAnalisi di un Cyber Attacco sofisticato
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Analisi di un Cyber Attacco sofisticato Author : Giuseppe Brando Date : 9 Aprile
DettagliWindows XP e violazione norma sulla privacy
Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo
DettagliGuida all uso della piattorma elearning QUICKPLACE
Guida all uso della piattorma elearning QUICKPLACE La piattaforma elearning QuickPlace permette la creazione di corsi on-line altamente personalizzabili sia nella struttura che nella grafica. Creare un
DettagliSistema Gestionale FIPRO 2. Dott. Enea Belloni Servizi Informatici
Sistema Gestionale FIPRO 2 Dott. Enea Belloni Servizi Informatici Firenze, 28 Settembre 2010 Sommario della presentazione Il sistema informatico per la gestione progetti FIPRO 2 Gli utenti: definizione
DettagliIT SECURITY. Comunicazioni
IT SECURITY Comunicazioni Posta elettronica I messaggi (email) commerciali viaggiano in rete criptati, cioè scritti con una chiave pubblica nota a tutti e quindi rileggibili solo attraverso la corrispondente
DettagliServizio di Certificazione Digitale
Servizio di Certificazione Digitale Redatto da: Cassinerio Laura 17/03/2016 Verificato da: Casati Davide 17/03/2016 Approvato da: Rosa Leonardo Maria 17/03/2016 Distribuzione: Codice documento: PUBBLICA
DettagliImpostazione Dati generali
Impostazione Dati generali Dalla funzione UTILITA /Dati generali è possibile impostare una serie di informazioni, tra cui la denominazione dell Ente, l indirizzo, i Responsabili, ecc Dati Ente: per inserire/modificare
DettagliPIATTAFORMA E-PROCUREMENT:
PIATTAFORMA E-PROCUREMENT: Manuale per gli Operatori Economici Procedura per Iscrizione Albo Fornitori Ultimo aggiornamento: 22/12/2017 Realizzato da: AF Soluzioni Srl Revisionato da: Sommario Accesso
DettagliImpostazione Dati generali
Impostazione Dati generali Dalla funzione UTILITA /Dati generali è possibile impostare una serie di informazioni, tra cui la denominazione dell Ente, l indirizzo, i Responsabili, ecc Intestazione testi
DettagliCURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO
dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare
DettagliElaborazione dati contabili Office Automation Consulenza aziendale
Il software Start Up Multi PEC permette di selezionare con un semplice click uno o più destinatari per l invio di PEC, email o sms. La lista degli indirizzi è gestita utilizzando un semplice foglio di
DettagliEnergia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi
DettagliPIATTAFORMA E-PROCUREMENT:
PIATTAFORMA E-PROCUREMENT: Manuale per gli Operatori Economici Procedura per Iscrizione Albo Lavori Pubblici Ultimo Aggiornamento: 26/09/2017 Realizzato da: Af Soluzioni Srl Revisionato da: Sommario Accesso
DettagliISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA
ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA E-MAIL Sommario Configurazione computer... 2 Sistemi operativi a 32 bit... 2 Windows XP... 2 Windows Vista... 2 Windows
DettagliInoltrare un messaggio.
Reti informatiche 359 7.5.3.9 Inoltrare un messaggio. È possibile spedire ad altri un messaggio inviato o ricevuto in precedenza. Al destinatario verrà recapitato il messaggio originale nel quale compariranno
DettagliMediaSales CRM. Calendario Il Calendario integrato si rifà al Calendario di Microsoft Outlook 2007 che offre ulteriori funzioni avanzate.
MediaSales CRM Interamente progettato per soddisfare le esigenze delle emittenti radiofoniche, Wedel Software ha realizzato una Soluzione per la Gestione delle Relazioni coi Clienti (CRM) che supera di
DettagliCorso di formazione Office
Corso di formazione Office A chi è rivolto? Il corso è rivolto a chi vuole imparare tutti gli strumenti per utilizzare al meglio la suite Office. Corso di Formazione Office è il primo scalino necessario
DettagliAutomatizzare le attività con le macro di Visual Basic
Automatizzare le attività con le macro di Visual Basic Se non si ha esperienza con le macro, non c'è da preoccuparsi. Una macro è semplicemente un insieme registrato di sequenze di tasti e di istruzioni,
DettagliINFORMATICA: «Office e sue applicazioni» Proff. Buonagurio - Carnevale - Gistro - Mastromattei - Pesiri
INFORMATICA: «Office e sue applicazioni» Proff. Buonagurio - Carnevale - Gistro - Mastromattei - Pesiri Il corso, sctrutturato su 5 moduli: 1.- Modulo di base, 2.- Uso del programma di videoscrittura Word,
DettagliISTITUTO CERTIFICATO EN UNI ISO
ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana Grotte Bari Corso di formazione per patente europea
DettagliCardioChek Link Manuale d'uso
CardioChek Link Manuale d'uso Questo programma software è compatibile con i sistemi operativi Microsoft Windows 7, Vista e XP A. Utilizzo previsto CardioChek Link è il software utilizzato per recuperare
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliUnivAQ - Corso ECDL - Elaborazione Testi Maria Maddalena Fornari
Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.5 Stampa unione Maria Maddalena Fornari Stampa Unione Processo che permette di unire dati provenienti da tipi
DettagliISTITUTO COMPRENSIVO STATALE MISANO ADRIATICO Via Don Lorenzo Milani, Misano Adriatico RN Cod.Mecc. RNIC80700L - Cod.Fiscale
Prot.: vedi segnatura Misano Adriatico, 07 ottobre 2017 Ai Dirigenti scolastici delle Istituzioni scolastiche degli Ambiti 21 (Rimini Nord) e 22 (Rimini sud) Ai docenti delle Istituzione scolastiche degli
DettagliMODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n.
MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL l sottoscritt nat a il giorno e residente a, Provincia in n. Cap., C.F, telefono abitazione Telefonino e-mail CHIEDE DI ISCRIVERSI
DettagliMicrosoft Access. Nozioni di base. Contatti: Dott.ssa Silvia Bonfanti
Microsoft Access Nozioni di base Contatti: Dott.ssa Silvia Bonfanti silvia.bonfanti@unibg.it Introduzione In questa lezione vedremo lo strumento Microsoft Access ed impareremo come realizzare con esso
DettagliUD 1.5b: Elaborazione centrata sul documento e problemi relativi al software
UD 1.5b: Elaborazione centrata sul documento e problemi relativi al software 2 Bibliografia Curtin, Foley, Sen, Morin Informatica di base, Mc Graw Hill Ediz. Fino alla III : cap. 6.8, 6.9 IV ediz.: cap.
DettagliBibliografia. Elaborazione Centrata sul Documento. Documento composto. Documento composto DOCUMENTO
UD 15b:Elaborazione : centrata sul documento e problemi relativi al software Informatica Generale (Laurea in ) Bibliografia Curtin, Foley, Sen, Morin Informatica di base, Mc Graw Hill Ediz. Fino alla III
DettagliCORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA
M ECDL ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER LA POSTA ELETTRONICA Parte Generale GUIDA SINTETICA 1 - Primi passi Aprire il programma di posta elettronica Outlook Express Aprire la cassetta delle
DettagliAPVE in Rete Modulo 8 Excel nozioni di base e esercitazioni su economia domestica
APVE in Rete Modulo 8 Excel nozioni di base e esercitazioni su economia domestica Programma di formazione informatica per i soci Apve di Roma maggio 2017 Argomenti Cosa è excel Come avviare il sistema
DettagliElaborazione Centrata sul Documento
Prof. Alberto Postiglione Dipartimento di Scienze della Comunicazione Facoltà di Lettere e Filosofia Università degli Studi di Salerno UD : Elaborazione centrata sul documento e problemi relativi al software
DettagliAREA TEMATICA SVILUPPO COMPETENZE DI BASE INFORMATICA
AREA TEMATICA SVILUPPO COMPETENZE DI BASE INFORMATICA Microsoft Word (corsi base e avanzati) 1 Microsoft Excel (corsi base e avanzati) 4 Microsoft Access 6 Microsoft PowerPoint 9 Microsoft Outlook e Internet
DettagliNuove pagine e collegamenti
05 Nuove pagine e collegamenti In questo capitolo In questo capitolo imparerai come realizzare un semplice collegamento da un testo a una nuova pagina, apprenderai il concetto di link di ritorno. Successivamente
Dettagli14Ex-Cap11.qxd :20 Pagina Le macro
14Ex-Cap11.qxd 21-12-2006 11:20 Pagina 203 11 Le macro Creare le macro Registrare una macro Eseguire una macro Riferimenti assoluti e relativi nelle macro Assegnare un pulsante a una macro Modificare una
DettagliForum elezioni del Rettore 2017
Forum elezioni del Rettore 2017 Sommario Premessa... 1 Accesso al sistema (per il personale)... 2 Accesso al sistema (per gli studenti)... 3 Struttura del Forum... 5 Aprire una discussione o rispondere...
DettagliFASI DA ESEGUIRE ON-LINE
FASI DA ESEGUIRE ON-LINE a) Compilazione della candidatura telematica secondo il modello illustrato nel formulario. Per qualsiasi informazione in merito al presente Avviso Pubblico gli interessati possono
DettagliManuale d uso MOTEC. Pagina 1 di 15
Pagina 1 di 15 MANUALE D USO Copyright GRUPPO INFOTEL s.r.l.- Via Strauss 45 PBX 0828.302200 Battipaglia (SA) Windows e Ms-Word sono marchi registrati dalla Microsoft Corporation CARATTERISTICHE GENERALI
DettagliEXCEL: FORMATTAZIONE E FORMULE
EXCEL: FORMATTAZIONE E FORMULE Test VERO o FALSO (se FALSO giustifica la risposta) 1) In excel il contenuto di una cella viene visualizzato nella barra di stato 2) In excel il simbolo = viene utilizzato
DettagliAutocad 2D e 3D avanzato
Autocad 2D e 3D avanzato Il corso offre le competenze utili a tradurre le informazioni di progetto in dettagliate documentazioni tecnico/grafiche nei settori di applicabilità del CAD. Forma inoltre operatori
DettagliAddendum al manuale del Pc-Prenotazione Ver (Cod )
1 Addendum al manuale del Pc-Prenotazione Ver. 3.3.0 (Cod.4-201251) Selezione, attraverso menù a tendina, del tipo di direttiva che norma la prova fonometrica nella maschera di prenotazione. Cap. 1 Stampa
DettagliGuida all utilizzo del software di valutazione per team scolastico
Guida all utilizzo del software di valutazione per 1 Indice 1. Requisiti di sistema.......3 2. Download del software e corretto salvataggio.......3 3. Attivare le macro.....4 4. Lavorare con il software
DettagliIstruzioni per la compilazione del modulo di deposito per parti non rituali
Istruzioni per la compilazione del modulo di deposito per parti non rituali Questa nota descrive le attività necessarie per preparare il modulo per il deposito per parti non rituali. Sommario Attività
DettagliIIS G. Cigna G. Baruffi F. Garelli A.S. 2018/2019 Classe AFM Serale II Segmento Programmazione didattica annuale TECNOLOGIE INFORMATICHE DOCENTE:
IIS G. Cigna G. Baruffi F. Garelli A.S. 2018/2019 Classe AFM Serale II Segmento Programmazione didattica annuale TECNOLOGIE INFORMATICHE MODULO 1 TITOLO: Architettura degli elaboratori Classe Ore teoria:
DettagliCORSO DI INFORMATICA. CL3 - Biotecnologie
CORSO DI INFORMATICA CL3 - Biotecnologie Formattazione dei numeri Convertire in numeri i numeri memorizzati come testo Può capitare che occasionalmente i numeri vengano formattati e memorizzati nelle celle
DettagliAggiornamenti e Client Side Exploitation
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Aggiornamenti e Client Side Exploitation Author : Milo Caranti Date : 5 settembre
DettagliFASI DA ESEGUIRE ON-LINE
FASI DA ESEGUIRE ON-LINE a) registrazione del candidato mediante apposito link presente sul portale della Regione Basilicata e rilascio delle credenziali di accesso necessarie per procedere alla candidatura
DettagliARCHIVIAZIONE DOCUMENTI
ARCHIVIAZIONE DOCUMENTI Il programma Esserci Software prevede il salvataggio delle lettere e l archiviazione all interno della pratica di ulteriori documenti oltre ad una particolare funzione definita
DettagliRINNOVO CONSIGLIO CAMERALE 2014
RINNOVO CONSIGLIO CAMERALE 2014 ISTRUZIONI PER LA CREAZIONE DI UN FILE PDF/A PREMESSA La Camera di commercio di Torino acquisisce dalle organizzazioni imprenditoriali tutta la modulistica prevista dalla
Dettagliper immagini guida avanzata Modificare numeri e date Geometra Luigi Amato Guida Avanzata per immagini Excel
Modificare numeri e date Geometra Luigi Amato Guida Avanzata per immagini Excel 2000 1 Questi formati applicano l impostazione predefinita per ciascuno dei formati. È importante notare che, indipendentemente
DettagliSi definisce sito accessibile un sito web che consente l'accesso ai suoi contenuti a tutti gli utenti, indipendentemente dalla presenza di disabilità
Si definisce sito accessibile un sito web che consente l'accesso ai suoi contenuti a tutti gli utenti, indipendentemente dalla presenza di disabilità (fisiche, sensoriali, cognitive) e dalle dotazioni
DettagliCardioChek Link Manuale d'uso
CardioChek Link Manuale d'uso CardioChek Link Manuale d'uso Questo programma software è compatibile con i sistemi operativi Microsoft Windows 7, Windows 8.X, Vista A. Utilizzo previsto CardioChek Link
DettagliMigrazione a Outlook 2010
Contenuto della Guida Microsoft Outlook 2010 ha un aspetto molto diverso e l'obiettivo di questa Guida è quello di fornire un supporto al fine di ridurre il più possibile i tempi di apprendimento. Contiene
DettagliPRONTUARIO PER LA GESTIONE DEL SITO DELLE CIRCOSCRIZIONI
PRONTUARIO PER LA GESTIONE DEL SITO DELLE CIRCOSCRIZIONI 1. ENTRARE NEL SISTEMA DI GESTIONE DEL SITO Per accedere al gestionale del sito è necessario fare il login con il nome utente e la password usati
DettagliEXCEL: FORMATTAZIONE E FORMULE
EXCEL: FORMATTAZIONE E FORMULE Test VERO o FALSO (se FALSO giustifica la risposta) 1) In excel il contenuto di una cella viene visualizzato nella barra di stato 2) In excel il simbolo = viene utilizzato
DettagliGoogle Drive per lavoro condiviso Manuale d uso
Google Drive per lavoro condiviso Manuale d uso 1. Attivazione dell area Condivisa del gruppo L abilitazione per l utilizzo dell area comune del vostro gruppo vi arriverà attraverso una mail alla vostra
DettagliGuida rapida all uso di G-Suite. versione per gli studenti
Guida rapida all uso di G-Suite versione per gli studenti accedi comunica archivia crea collabora impara G-Suite: che cos è? è una suite di strumenti che Google mette a disposizione delle scuole per migliorare
DettagliCorso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa
Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Information Security and Risk Management (ISRM) McKesson Europe AG Cos è il Phishing? Il phishing consiste in
DettagliSharePoint Online. Cerca Consente di eseguire ricerche per Siti, Persone o File. Creare un sito o un post di notizie
Guida introduttiva Se si vuole usufruire di una posizione sicura in cui condividere e archiviare i file ovunque ci si trovi, accedere al proprio abbonamento a Office 365 e selezionare SharePoint nell'icona
DettagliFASI DA ESEGUIRE ON-LINE
FASI DA ESEGUIRE ON-LINE a) Compilazione della candidatura telematica secondo il modello illustrato nel formulario. Per qualsiasi informazione in merito al presente Avviso Pubblico le persone interessate
DettagliCorsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali
Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50
DettagliManuale rapido agenda Zimbra. Per entrare nella propria agenda via web digitare il link https://smail.regione.toscana.it
Manuale rapido agenda Zimbra Per entrare nella propria agenda via web digitare il link https://smail.regione.toscana.it Inserire Nome utente = indirizzo di posta elettronica (es. nome.cognome@regione.toscana.it)
DettagliCORSO BFSUOF31: Microsoft Outlook 2010
CORSO BFSUOF31: Microsoft Outlook 2010 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Microsoft Outlook 2010 Obiettivi del corso Acquisire i fondamenti di Ms Outlook per gestire
DettagliCorso di Informatica
Corso di Informatica CL3 - Biotecnologie Prof. Mauro Giacomini Ing. Susanna Pivetti susanna.pivetti@dist.unige.it Tel: 010-3532217 Esercitazioni pratiche Uso di editor di testi Uso di foglio elettronico
DettagliIstruzioni per la compilazione del modulo di deposito per parti non rituali
Istruzioni per la compilazione del modulo di deposito per parti non rituali Questa nota descrive le attività necessarie per preparare il modulo per il deposito per parti non rituali. Sommario Attività
DettagliSCIENTIFICA MATERIA INFORMATICA
ISTITUTO Di ISTRUZIONE SUPERIORE Crescenzi- Pacinotti- Sirani Via Saragozza, 9, 40123 Bologna BO Tel. 051 339 7411 Email: bois02700v@istruzione.it - PEC: bois02700v@pec.istruzione.it PROGRAMMAZIONE DI
DettagliCome cercare nel computer con le nuove funzionalità di Windows Vista
Come cercare nel computer con le nuove funzionalità di Windows Vista Usa gli strumenti per la vita digitale Una delle novità introdotte in Windows Vista è il consistente potenziamento delle funzionalità
DettagliSMARTPHONE E TABLET FACILI!
SMARTPHONE E TABLET FACILI! Hai acquistato un Tablet o uno Smartphone? Le difficoltà nascono quando dobbiamo cercare e scaricare dei programmi o applicazioni, o quando dobbiamo usare l agenda, sincronizzare
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliTrasformare Da Pdf A Word Download Gratis ->->->->
Trasformare Da Pdf A Word Download Gratis ->->->-> http://shurll.com/a60is 1 / 5 2 / 5 1..In seguito, premere il pulsante Convert and download per... Il modo migliore per convertire i tuoi file DOC in
DettagliSeqrite Endpoint Security per Mac
Seqrite Endpoint Security per Mac Guida Installazione Remota www.seqrite.it Informazioni sul Copyright Copyright 2016 Quick Heal Technologies Ltd. Tutti i Diritti Riservati. Nessuna parte di questa pubblicazione
DettagliCosa sono i Fogli Elettronici?
Cosa sono i Fogli Elettronici? Software applicativo nato dall esigenza di organizzare insiemi di dati tramite tabelle, schemi, grafici, ecc. effettuare calcoli di natura molto semplice quali totali, statistiche,
DettagliEMPLOYEE SELF-SERVICE DATI ANGRAFICI E MODULISTICA MANUALE UTENTE
EMPLOYEE SELF-SERVICE DATI ANGRAFICI E MODULISTICA MANUALE UTENTE Data ultimo aggiornamento 25/05/2016 1 Indice 1. Premessa... 3 2. Accesso al Sistema... 3 3. Home page Employee Self-Service... 3 4. Dati
DettagliGuida all utilizzo del software di valutazione per singola scuola
Guida all utilizzo del software di valutazione per singola scuola 1 Indice 1. Requisiti di sistema.....3 2. Download del software e corretto salvataggio...3 3. Attivare le macro. 4 4. Lavorare con il software
DettagliFASI DA ESEGUIRE ON-LINE
FASI DA ESEGUIRE ON-LINE a) Compilazione della candidatura telematica secondo il modello illustrato nel formulario. Referente: Bochicchio Donata Tel. 0971 668059 Per le problematiche di natura tecnica
DettagliArchivia Plus Conservazione digitale dei documenti
Archivia Plus Conservazione digitale dei documenti Powered by Digital Document Management www.multimediait.com 1 2 Indice Archivia Plus 02 L archivio elettronico negli studi 04 Archivia Plus versioni e
DettagliPROSPETTO CORSI 2019 LABORATORIO CIRENAICA In CONVENZIONE PER circolo IL CHIOSTRO
PROSPETTO CORSI 2019 LABORATORIO CIRENAICA In CONVENZIONE PER circolo IL CHIOSTRO 1.CORSO L INFORMATICA PER TUTTI (8 partecipanti) 400-280 a persona 20 ORE IN TOTALE (7 Lezioni di 2 ore, 2 lezioni di 3
DettagliPIATTAFORMA E-PROCUREMENT:
PIATTAFORMA E-PROCUREMENT: Manuale per gli Operatori Economici Procedura per Iscrizione Albo Professionisti Ultimo aggiornamento: 22/12/2017 Realizzato da: AF Soluzioni Srl Revisionato da: Sommario Accesso
DettagliI Moduli da sostenere Sono previsti sette moduli, di cui 4 Base e 3 Standard obbligatori:
ECDL Full Standard (ex ECDL Core) L'obiettivo principale della NUOVA ECDL è quello di fornire le competenze necessarie per poter operare con i programmi maggiormente utilizzati sia in ambito lavorativo
DettagliBASI DATI: Open Office BASE INFORMATICA
BASI DATI: Open Office BASE INFORMATICA 1 Open Office OpenOffice è una suite (ovvero una collezione di programmi) da ufficio. Comprende: Writer: un word processor Calc: un foglio di calcolo Base: un sistema
DettagliRaccolta e memorizzazione dei dati immessi nei moduli dai visitatori
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati
DettagliComune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica
Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo
DettagliFar "pagare" i download dal nostro sito con un Tweet
Far "pagare" i download dal nostro sito con un Tweet Qualunque sito presente in rete ha come primo obbligo quello di offrire valore ai suoi utenti e quindi contenuti utili ed unici. Questo non basta ed
Dettagli