L attacco DDE e i rischi per le aziende

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L attacco DDE e i rischi per le aziende"

Transcript

1 ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica L attacco DDE e i rischi per le aziende Date : 30 ottobre 2017 Nelle ultime settimane stiamo sempre più spesso leggendo notizie che riportano di attacchi che sfruttano la tecnologia DDE. Botnet che sfruttano l attacco DDE. Ransomware che vengono distribuiti tramite l attacco DDE. Bene, fermiamoci un attimo e facciamo un po di chiarezza su questa tecnologia e su questa modalità di attacco. Partiamo dalle basi, cos'è DDE? DDE, acronimo di Dynamic Data Exchange (dall'inglese scambio dinamico dei dati), è un sistema di comunicazione interprocesso (IPC) introdotto per la prima volta nel 1987 con Windows 2.0. Tale tecnologia e le sue funzionalità, sono state in gran parte soppiantate da OLE - Object Linking and Embedding. Tuttavia DDE è ancora utilizzato in alcuni ambiti per via della sua semplicità. Come le macro, DDE è una funzionalità legittima di Microsoft Office e permette a due applicazioni in esecuzione di condividere un insieme di dati. Per esempio, si potrebbe creare un documento Word collegato ad un documento Excel in modo che i dati del primo si aggiornino automaticamente ogniqualvolta si apporta una modifica ai dati contenuti nel foglio di calcolo di Excel. Come viene eseguito questo attacco? Eseguire un attacco DDE è davvero molto semplice. Basta inserire all interno del testo di un documento Microsoft Word la stringa per richiamare la feature DDE, {DDEAUTO}, seguita dal comando che si vuole far eseguire, il tutto all interno delle parentesi graffe. Può essere usato solamente in documenti Office? No, non solo documenti office. 1 / 5

2 Questo attacco può anche essere condotto anche tramite Outlook, inviando in allegato ad un' , un'altra o un appuntamento, conosciuto come calendar in gergo aziendale. Basta creare un contenuto formattato utilizzando il formato Rich Text Format (RTF) di Microsoft Outlook e inserire al suo interno il codice malevolo. L ultimo passaggio sarà quello di allegare quanto appena creato ad una nuova che abbia un titolo e un testo in grado di attirare l attenzione della vittima e spingerlo ad aprirlo. 2 / 5

3 Cosa si può fare con questo attacco? Si potrebbe usare la tecnologia DDE per: mandare il computer in Denial Of Service (DOS) facendo eseguire infinite istanze di uno specifico software fino alla saturazione delle risorse disponibili; mandare in esecuzione Software o script che potrebbero dare il pieno controllo del computer all attaccante; scaricare un malware da usare per esfiltrare dati. Come riconoscere un contenuto fraudolento? All apertura del file viene visualizzato un messaggio di avviso con il quale si informa l utente che il file ha contenuti esterni e si chiede conferma per proseguire. 3 / 5

4 In caso di risposta affermativa, viene visualizzato un nuovo messaggio in cui si chiede se si vuole eseguire l'applicazione specificata. Questo può essere considerato come un avviso di sicurezza in quanto all'utente viene chiesto se si vuole davvero eseguire uno specifico comando/applicazione. Nell esempio sotto riportato è cmd.exe. Tuttavia occorre notare che, con una corretta modifica alla sintassi del codice malevolo, l informazione relativa all esecuzione del comando può essere nascosta o omessa. Come difendersi? Nel momento in cui viene visualizzato il messaggio che informa l utente che il file ha contenuti esterni, facendo clic su "No" si arresta il tentativo di attacco. Ci si può difendere meglio impostando la visualizzazione di tutti i messaggi in formato testo, indipendentemente dal formato in cui questi sono stati inviati. Tuttavia occorre sapere che tale modifica comporta la disattivazione di tutte le formattazioni, i colori e le immagini delle in ingresso e di conseguenza la mancata visualizzazione di alcuni contenuti. 4 / 5

5 Powered by TCPDF ( Perchè questo nuovo attacco? I cyber criminali stanno iniziando ad usare la tecnologia DDE perché è diversa dalle macro e perchè sono sempre alla ricerca nuovi modi per cogliere in inganno la vittima. Da anni stiamo assistendo ad attacchi basati sulle macro ma fortunatamente è possibile disabilitare tale tecnologia e quindi impedire che un contenuto malevolo venga eseguito automaticamente all apertura del file. Questa nuova modalità, seppure con diversi limiti dettati dall interazione con l utente, potrebbe condurre una persona poco esperta o poco attenta a pensare che sia un errore verificatosi durante l apertura del file. Nell ultima settimana l uso di questa modalità di attacco è cresciuta esponenzialmente grazie al fatto che non bisogna inviare in allegato all' documenti di Microsoft Office o PDF, ma basta allegare un altra o un calendar. A cura di: Giuseppe Brando 5 / 5

Microsoft Power Query The Hacker s Power

Microsoft Power Query The Hacker s Power ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Microsoft Power Query The Hacker s Power Author : Giuseppe Brando Date : 4

Dettagli

Guida introduttiva. Ricerca Si possono eseguire ricerche in una cartella, in sottocartelle e anche in altre cassette postali.

Guida introduttiva. Ricerca Si possono eseguire ricerche in una cartella, in sottocartelle e anche in altre cassette postali. Guida introduttiva Microsoft Outlook 2013 ha un aspetto diverso dalle versioni precedenti. Per questo abbiamo creato questa guida per facilitare l'apprendimento. Un'applicazione su misura Personalizzare

Dettagli

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 1)

La sicurezza nei documenti digitali: Il caso dei PDF (Parte 1) ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com La sicurezza nei documenti digitali: Il caso dei PDF (Parte 1) Author : Davide

Dettagli

Permessi in Android. Richiesta dei permessi. Author : Gianluigi Spagnuolo. Date : 4 giugno 2018

Permessi in Android. Richiesta dei permessi. Author : Gianluigi Spagnuolo. Date : 4 giugno 2018 ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Permessi in Android Author : Gianluigi Spagnuolo Date : 4 giugno 2018 In Android,

Dettagli

Guida all utilizzo del software di valutazione per le selezioni locali

Guida all utilizzo del software di valutazione per le selezioni locali Guida all utilizzo del software di valutazione per le selezioni locali 1 Indice 1. Requisiti di sistema....3 2. Download del software e corretto salvataggio.3 3. Attivare le macro..4 4. Lavorare con il

Dettagli

STRUMENTI DIGITALI PER LA A.A.2014/15 INTRODUZIONE AL CORSO COMUNICAZIONE. Corso di Laurea in Scienze della Comunicazione

STRUMENTI DIGITALI PER LA A.A.2014/15 INTRODUZIONE AL CORSO COMUNICAZIONE. Corso di Laurea in Scienze della Comunicazione STRUMENTI DIGITALI PER LA COMUNICAZIONE A.A.2014/15 INTRODUZIONE AL CORSO Corso di Laurea in Scienze della Comunicazione DOCENTE Paola Vocca Orario di ricevimento: ( studio ) Mercoledì alle 11 alle 12

Dettagli

ACCEDERE ALLA PROPRIA

ACCEDERE ALLA PROPRIA ACCEDERE ALLA PROPRIA EMAIL http://posta.dpconsulenze.com (sostituire dpconsulenze con il proprio dominio di posta) Quindi inserire nome utente (il sistema riconosce l indirizzo solo se scritto per intero,

Dettagli

ISTITUTO COMPRENSIVO N.14

ISTITUTO COMPRENSIVO N.14 ISTITUTO COMPRENSIVO N.14 CORSO DI FORMAZIONE DOCENTI ANNO SCOLASTICO 2016/17 CONCETTI BASE DELLE TECNOLOGIE I.C.T. Tel. 051/404810 051/381585 Fax 051/383759 e-mail: boic85800a@istruzione.it Codice fiscale

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,

Dettagli

Modulo 1: Le I.C.T. UD 1.5c: Elaborazione centrata sul. documento e problemi relativi al software

Modulo 1: Le I.C.T. UD 1.5c: Elaborazione centrata sul. documento e problemi relativi al software Modulo 1: Le I.C.T. : Elaborazione centrata sul documento e problemi relativi al software Prof. Alberto Postiglione Corso di Informatica Generale (AA 07-08) Corso di Laurea in Scienze della Comunicazione

Dettagli

Fondazione dell Ordine degli Ingegneri della Provincia di Catania. Ordine degli Ingegneri della Provincia di Catania

Fondazione dell Ordine degli Ingegneri della Provincia di Catania. Ordine degli Ingegneri della Provincia di Catania Corso della durata di 12 ore Verranno rilasciati n 12 Crediti Formativi Professionali (CFP) INTRODUZIONE: Il corso è strutturato in un modulo di 12 ore (3 lezioni da 4h/cad) compreso il Test finale di

Dettagli

CORSO CGKUOF06: Microsoft PowerPoint 2016 Avanzato. CEGEKA Education corsi di formazione professionale

CORSO CGKUOF06: Microsoft PowerPoint 2016 Avanzato. CEGEKA Education corsi di formazione professionale CORSO CGKUOF06: Microsoft PowerPoint 2016 Avanzato CEGEKA Education corsi di formazione professionale Microsoft PowerPoint 2016 Avanzato Questo corso permette di raggiungere la conoscenza completa di PowerPoint,

Dettagli

SMARTFAX Quick Start

SMARTFAX Quick Start SMARTFAX Quick Start SOMMARIO SOMMARIO... 2 Quick Start: Invio FAX SINGOLI... 3 Quick Start: Invio FAX SINGOLI ESEMPIO... 8 Quick Start: Ricezione FAX SINGOLI... 10 Quick Start: Ricezione FAX SINGOLI ESEMPIO...

Dettagli

Istituto Comprensivo Teodoro Croci. Google Moduli e quiz. Corso di autoformazione sull uso dei moduli di Google.

Istituto Comprensivo Teodoro Croci. Google Moduli e quiz. Corso di autoformazione sull uso dei moduli di Google. Istituto Comprensivo Teodoro Croci Google Moduli e quiz Corso di autoformazione sull uso dei moduli di Google. A cosa serve Google Moduli? Con Moduli Google puoi fare sondaggi, raccogliere informazioni,

Dettagli

Analisi di un Cyber Attacco sofisticato

Analisi di un Cyber Attacco sofisticato ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Analisi di un Cyber Attacco sofisticato Author : Giuseppe Brando Date : 9 Aprile

Dettagli

Windows XP e violazione norma sulla privacy

Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo

Dettagli

Guida all uso della piattorma elearning QUICKPLACE

Guida all uso della piattorma elearning QUICKPLACE Guida all uso della piattorma elearning QUICKPLACE La piattaforma elearning QuickPlace permette la creazione di corsi on-line altamente personalizzabili sia nella struttura che nella grafica. Creare un

Dettagli

Sistema Gestionale FIPRO 2. Dott. Enea Belloni Servizi Informatici

Sistema Gestionale FIPRO 2. Dott. Enea Belloni Servizi Informatici Sistema Gestionale FIPRO 2 Dott. Enea Belloni Servizi Informatici Firenze, 28 Settembre 2010 Sommario della presentazione Il sistema informatico per la gestione progetti FIPRO 2 Gli utenti: definizione

Dettagli

IT SECURITY. Comunicazioni

IT SECURITY. Comunicazioni IT SECURITY Comunicazioni Posta elettronica I messaggi (email) commerciali viaggiano in rete criptati, cioè scritti con una chiave pubblica nota a tutti e quindi rileggibili solo attraverso la corrispondente

Dettagli

Servizio di Certificazione Digitale

Servizio di Certificazione Digitale Servizio di Certificazione Digitale Redatto da: Cassinerio Laura 17/03/2016 Verificato da: Casati Davide 17/03/2016 Approvato da: Rosa Leonardo Maria 17/03/2016 Distribuzione: Codice documento: PUBBLICA

Dettagli

Impostazione Dati generali

Impostazione Dati generali Impostazione Dati generali Dalla funzione UTILITA /Dati generali è possibile impostare una serie di informazioni, tra cui la denominazione dell Ente, l indirizzo, i Responsabili, ecc Dati Ente: per inserire/modificare

Dettagli

PIATTAFORMA E-PROCUREMENT:

PIATTAFORMA E-PROCUREMENT: PIATTAFORMA E-PROCUREMENT: Manuale per gli Operatori Economici Procedura per Iscrizione Albo Fornitori Ultimo aggiornamento: 22/12/2017 Realizzato da: AF Soluzioni Srl Revisionato da: Sommario Accesso

Dettagli

Impostazione Dati generali

Impostazione Dati generali Impostazione Dati generali Dalla funzione UTILITA /Dati generali è possibile impostare una serie di informazioni, tra cui la denominazione dell Ente, l indirizzo, i Responsabili, ecc Intestazione testi

Dettagli

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare

Dettagli

Elaborazione dati contabili Office Automation Consulenza aziendale

Elaborazione dati contabili Office Automation Consulenza aziendale Il software Start Up Multi PEC permette di selezionare con un semplice click uno o più destinatari per l invio di PEC, email o sms. La lista degli indirizzi è gestita utilizzando un semplice foglio di

Dettagli

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Dettagli

PIATTAFORMA E-PROCUREMENT:

PIATTAFORMA E-PROCUREMENT: PIATTAFORMA E-PROCUREMENT: Manuale per gli Operatori Economici Procedura per Iscrizione Albo Lavori Pubblici Ultimo Aggiornamento: 26/09/2017 Realizzato da: Af Soluzioni Srl Revisionato da: Sommario Accesso

Dettagli

ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA

ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA E-MAIL Sommario Configurazione computer... 2 Sistemi operativi a 32 bit... 2 Windows XP... 2 Windows Vista... 2 Windows

Dettagli

Inoltrare un messaggio.

Inoltrare un messaggio. Reti informatiche 359 7.5.3.9 Inoltrare un messaggio. È possibile spedire ad altri un messaggio inviato o ricevuto in precedenza. Al destinatario verrà recapitato il messaggio originale nel quale compariranno

Dettagli

MediaSales CRM. Calendario Il Calendario integrato si rifà al Calendario di Microsoft Outlook 2007 che offre ulteriori funzioni avanzate.

MediaSales CRM. Calendario Il Calendario integrato si rifà al Calendario di Microsoft Outlook 2007 che offre ulteriori funzioni avanzate. MediaSales CRM Interamente progettato per soddisfare le esigenze delle emittenti radiofoniche, Wedel Software ha realizzato una Soluzione per la Gestione delle Relazioni coi Clienti (CRM) che supera di

Dettagli

Corso di formazione Office

Corso di formazione Office Corso di formazione Office A chi è rivolto? Il corso è rivolto a chi vuole imparare tutti gli strumenti per utilizzare al meglio la suite Office. Corso di Formazione Office è il primo scalino necessario

Dettagli

Automatizzare le attività con le macro di Visual Basic

Automatizzare le attività con le macro di Visual Basic Automatizzare le attività con le macro di Visual Basic Se non si ha esperienza con le macro, non c'è da preoccuparsi. Una macro è semplicemente un insieme registrato di sequenze di tasti e di istruzioni,

Dettagli

INFORMATICA: «Office e sue applicazioni» Proff. Buonagurio - Carnevale - Gistro - Mastromattei - Pesiri

INFORMATICA: «Office e sue applicazioni» Proff. Buonagurio - Carnevale - Gistro - Mastromattei - Pesiri INFORMATICA: «Office e sue applicazioni» Proff. Buonagurio - Carnevale - Gistro - Mastromattei - Pesiri Il corso, sctrutturato su 5 moduli: 1.- Modulo di base, 2.- Uso del programma di videoscrittura Word,

Dettagli

ISTITUTO CERTIFICATO EN UNI ISO

ISTITUTO CERTIFICATO EN UNI ISO ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana Grotte Bari Corso di formazione per patente europea

Dettagli

CardioChek Link Manuale d'uso

CardioChek Link Manuale d'uso CardioChek Link Manuale d'uso Questo programma software è compatibile con i sistemi operativi Microsoft Windows 7, Vista e XP A. Utilizzo previsto CardioChek Link è il software utilizzato per recuperare

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,

Dettagli

UnivAQ - Corso ECDL - Elaborazione Testi Maria Maddalena Fornari

UnivAQ - Corso ECDL - Elaborazione Testi Maria Maddalena Fornari Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.5 Stampa unione Maria Maddalena Fornari Stampa Unione Processo che permette di unire dati provenienti da tipi

Dettagli

ISTITUTO COMPRENSIVO STATALE MISANO ADRIATICO Via Don Lorenzo Milani, Misano Adriatico RN Cod.Mecc. RNIC80700L - Cod.Fiscale

ISTITUTO COMPRENSIVO STATALE MISANO ADRIATICO Via Don Lorenzo Milani, Misano Adriatico RN Cod.Mecc. RNIC80700L - Cod.Fiscale Prot.: vedi segnatura Misano Adriatico, 07 ottobre 2017 Ai Dirigenti scolastici delle Istituzioni scolastiche degli Ambiti 21 (Rimini Nord) e 22 (Rimini sud) Ai docenti delle Istituzione scolastiche degli

Dettagli

MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n.

MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n. MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL l sottoscritt nat a il giorno e residente a, Provincia in n. Cap., C.F, telefono abitazione Telefonino e-mail CHIEDE DI ISCRIVERSI

Dettagli

Microsoft Access. Nozioni di base. Contatti: Dott.ssa Silvia Bonfanti

Microsoft Access. Nozioni di base. Contatti: Dott.ssa Silvia Bonfanti Microsoft Access Nozioni di base Contatti: Dott.ssa Silvia Bonfanti silvia.bonfanti@unibg.it Introduzione In questa lezione vedremo lo strumento Microsoft Access ed impareremo come realizzare con esso

Dettagli

UD 1.5b: Elaborazione centrata sul documento e problemi relativi al software

UD 1.5b: Elaborazione centrata sul documento e problemi relativi al software UD 1.5b: Elaborazione centrata sul documento e problemi relativi al software 2 Bibliografia Curtin, Foley, Sen, Morin Informatica di base, Mc Graw Hill Ediz. Fino alla III : cap. 6.8, 6.9 IV ediz.: cap.

Dettagli

Bibliografia. Elaborazione Centrata sul Documento. Documento composto. Documento composto DOCUMENTO

Bibliografia. Elaborazione Centrata sul Documento. Documento composto. Documento composto DOCUMENTO UD 15b:Elaborazione : centrata sul documento e problemi relativi al software Informatica Generale (Laurea in ) Bibliografia Curtin, Foley, Sen, Morin Informatica di base, Mc Graw Hill Ediz. Fino alla III

Dettagli

CORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA

CORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA M ECDL ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER LA POSTA ELETTRONICA Parte Generale GUIDA SINTETICA 1 - Primi passi Aprire il programma di posta elettronica Outlook Express Aprire la cassetta delle

Dettagli

APVE in Rete Modulo 8 Excel nozioni di base e esercitazioni su economia domestica

APVE in Rete Modulo 8 Excel nozioni di base e esercitazioni su economia domestica APVE in Rete Modulo 8 Excel nozioni di base e esercitazioni su economia domestica Programma di formazione informatica per i soci Apve di Roma maggio 2017 Argomenti Cosa è excel Come avviare il sistema

Dettagli

Elaborazione Centrata sul Documento

Elaborazione Centrata sul Documento Prof. Alberto Postiglione Dipartimento di Scienze della Comunicazione Facoltà di Lettere e Filosofia Università degli Studi di Salerno UD : Elaborazione centrata sul documento e problemi relativi al software

Dettagli

AREA TEMATICA SVILUPPO COMPETENZE DI BASE INFORMATICA

AREA TEMATICA SVILUPPO COMPETENZE DI BASE INFORMATICA AREA TEMATICA SVILUPPO COMPETENZE DI BASE INFORMATICA Microsoft Word (corsi base e avanzati) 1 Microsoft Excel (corsi base e avanzati) 4 Microsoft Access 6 Microsoft PowerPoint 9 Microsoft Outlook e Internet

Dettagli

Nuove pagine e collegamenti

Nuove pagine e collegamenti 05 Nuove pagine e collegamenti In questo capitolo In questo capitolo imparerai come realizzare un semplice collegamento da un testo a una nuova pagina, apprenderai il concetto di link di ritorno. Successivamente

Dettagli

14Ex-Cap11.qxd :20 Pagina Le macro

14Ex-Cap11.qxd :20 Pagina Le macro 14Ex-Cap11.qxd 21-12-2006 11:20 Pagina 203 11 Le macro Creare le macro Registrare una macro Eseguire una macro Riferimenti assoluti e relativi nelle macro Assegnare un pulsante a una macro Modificare una

Dettagli

Forum elezioni del Rettore 2017

Forum elezioni del Rettore 2017 Forum elezioni del Rettore 2017 Sommario Premessa... 1 Accesso al sistema (per il personale)... 2 Accesso al sistema (per gli studenti)... 3 Struttura del Forum... 5 Aprire una discussione o rispondere...

Dettagli

FASI DA ESEGUIRE ON-LINE

FASI DA ESEGUIRE ON-LINE FASI DA ESEGUIRE ON-LINE a) Compilazione della candidatura telematica secondo il modello illustrato nel formulario. Per qualsiasi informazione in merito al presente Avviso Pubblico gli interessati possono

Dettagli

Manuale d uso MOTEC. Pagina 1 di 15

Manuale d uso MOTEC. Pagina 1 di 15 Pagina 1 di 15 MANUALE D USO Copyright GRUPPO INFOTEL s.r.l.- Via Strauss 45 PBX 0828.302200 Battipaglia (SA) Windows e Ms-Word sono marchi registrati dalla Microsoft Corporation CARATTERISTICHE GENERALI

Dettagli

EXCEL: FORMATTAZIONE E FORMULE

EXCEL: FORMATTAZIONE E FORMULE EXCEL: FORMATTAZIONE E FORMULE Test VERO o FALSO (se FALSO giustifica la risposta) 1) In excel il contenuto di una cella viene visualizzato nella barra di stato 2) In excel il simbolo = viene utilizzato

Dettagli

Autocad 2D e 3D avanzato

Autocad 2D e 3D avanzato Autocad 2D e 3D avanzato Il corso offre le competenze utili a tradurre le informazioni di progetto in dettagliate documentazioni tecnico/grafiche nei settori di applicabilità del CAD. Forma inoltre operatori

Dettagli

Addendum al manuale del Pc-Prenotazione Ver (Cod )

Addendum al manuale del Pc-Prenotazione Ver (Cod ) 1 Addendum al manuale del Pc-Prenotazione Ver. 3.3.0 (Cod.4-201251) Selezione, attraverso menù a tendina, del tipo di direttiva che norma la prova fonometrica nella maschera di prenotazione. Cap. 1 Stampa

Dettagli

Guida all utilizzo del software di valutazione per team scolastico

Guida all utilizzo del software di valutazione per team scolastico Guida all utilizzo del software di valutazione per 1 Indice 1. Requisiti di sistema.......3 2. Download del software e corretto salvataggio.......3 3. Attivare le macro.....4 4. Lavorare con il software

Dettagli

Istruzioni per la compilazione del modulo di deposito per parti non rituali

Istruzioni per la compilazione del modulo di deposito per parti non rituali Istruzioni per la compilazione del modulo di deposito per parti non rituali Questa nota descrive le attività necessarie per preparare il modulo per il deposito per parti non rituali. Sommario Attività

Dettagli

IIS G. Cigna G. Baruffi F. Garelli A.S. 2018/2019 Classe AFM Serale II Segmento Programmazione didattica annuale TECNOLOGIE INFORMATICHE DOCENTE:

IIS G. Cigna G. Baruffi F. Garelli A.S. 2018/2019 Classe AFM Serale II Segmento Programmazione didattica annuale TECNOLOGIE INFORMATICHE DOCENTE: IIS G. Cigna G. Baruffi F. Garelli A.S. 2018/2019 Classe AFM Serale II Segmento Programmazione didattica annuale TECNOLOGIE INFORMATICHE MODULO 1 TITOLO: Architettura degli elaboratori Classe Ore teoria:

Dettagli

CORSO DI INFORMATICA. CL3 - Biotecnologie

CORSO DI INFORMATICA. CL3 - Biotecnologie CORSO DI INFORMATICA CL3 - Biotecnologie Formattazione dei numeri Convertire in numeri i numeri memorizzati come testo Può capitare che occasionalmente i numeri vengano formattati e memorizzati nelle celle

Dettagli

Aggiornamenti e Client Side Exploitation

Aggiornamenti e Client Side Exploitation ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Aggiornamenti e Client Side Exploitation Author : Milo Caranti Date : 5 settembre

Dettagli

FASI DA ESEGUIRE ON-LINE

FASI DA ESEGUIRE ON-LINE FASI DA ESEGUIRE ON-LINE a) registrazione del candidato mediante apposito link presente sul portale della Regione Basilicata e rilascio delle credenziali di accesso necessarie per procedere alla candidatura

Dettagli

ARCHIVIAZIONE DOCUMENTI

ARCHIVIAZIONE DOCUMENTI ARCHIVIAZIONE DOCUMENTI Il programma Esserci Software prevede il salvataggio delle lettere e l archiviazione all interno della pratica di ulteriori documenti oltre ad una particolare funzione definita

Dettagli

RINNOVO CONSIGLIO CAMERALE 2014

RINNOVO CONSIGLIO CAMERALE 2014 RINNOVO CONSIGLIO CAMERALE 2014 ISTRUZIONI PER LA CREAZIONE DI UN FILE PDF/A PREMESSA La Camera di commercio di Torino acquisisce dalle organizzazioni imprenditoriali tutta la modulistica prevista dalla

Dettagli

per immagini guida avanzata Modificare numeri e date Geometra Luigi Amato Guida Avanzata per immagini Excel

per immagini guida avanzata Modificare numeri e date Geometra Luigi Amato Guida Avanzata per immagini Excel Modificare numeri e date Geometra Luigi Amato Guida Avanzata per immagini Excel 2000 1 Questi formati applicano l impostazione predefinita per ciascuno dei formati. È importante notare che, indipendentemente

Dettagli

Si definisce sito accessibile un sito web che consente l'accesso ai suoi contenuti a tutti gli utenti, indipendentemente dalla presenza di disabilità

Si definisce sito accessibile un sito web che consente l'accesso ai suoi contenuti a tutti gli utenti, indipendentemente dalla presenza di disabilità Si definisce sito accessibile un sito web che consente l'accesso ai suoi contenuti a tutti gli utenti, indipendentemente dalla presenza di disabilità (fisiche, sensoriali, cognitive) e dalle dotazioni

Dettagli

CardioChek Link Manuale d'uso

CardioChek Link Manuale d'uso CardioChek Link Manuale d'uso CardioChek Link Manuale d'uso Questo programma software è compatibile con i sistemi operativi Microsoft Windows 7, Windows 8.X, Vista A. Utilizzo previsto CardioChek Link

Dettagli

Migrazione a Outlook 2010

Migrazione a Outlook 2010 Contenuto della Guida Microsoft Outlook 2010 ha un aspetto molto diverso e l'obiettivo di questa Guida è quello di fornire un supporto al fine di ridurre il più possibile i tempi di apprendimento. Contiene

Dettagli

PRONTUARIO PER LA GESTIONE DEL SITO DELLE CIRCOSCRIZIONI

PRONTUARIO PER LA GESTIONE DEL SITO DELLE CIRCOSCRIZIONI PRONTUARIO PER LA GESTIONE DEL SITO DELLE CIRCOSCRIZIONI 1. ENTRARE NEL SISTEMA DI GESTIONE DEL SITO Per accedere al gestionale del sito è necessario fare il login con il nome utente e la password usati

Dettagli

EXCEL: FORMATTAZIONE E FORMULE

EXCEL: FORMATTAZIONE E FORMULE EXCEL: FORMATTAZIONE E FORMULE Test VERO o FALSO (se FALSO giustifica la risposta) 1) In excel il contenuto di una cella viene visualizzato nella barra di stato 2) In excel il simbolo = viene utilizzato

Dettagli

Google Drive per lavoro condiviso Manuale d uso

Google Drive per lavoro condiviso Manuale d uso Google Drive per lavoro condiviso Manuale d uso 1. Attivazione dell area Condivisa del gruppo L abilitazione per l utilizzo dell area comune del vostro gruppo vi arriverà attraverso una mail alla vostra

Dettagli

Guida rapida all uso di G-Suite. versione per gli studenti

Guida rapida all uso di G-Suite. versione per gli studenti Guida rapida all uso di G-Suite versione per gli studenti accedi comunica archivia crea collabora impara G-Suite: che cos è? è una suite di strumenti che Google mette a disposizione delle scuole per migliorare

Dettagli

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Information Security and Risk Management (ISRM) McKesson Europe AG Cos è il Phishing? Il phishing consiste in

Dettagli

SharePoint Online. Cerca Consente di eseguire ricerche per Siti, Persone o File. Creare un sito o un post di notizie

SharePoint Online. Cerca Consente di eseguire ricerche per Siti, Persone o File. Creare un sito o un post di notizie Guida introduttiva Se si vuole usufruire di una posizione sicura in cui condividere e archiviare i file ovunque ci si trovi, accedere al proprio abbonamento a Office 365 e selezionare SharePoint nell'icona

Dettagli

FASI DA ESEGUIRE ON-LINE

FASI DA ESEGUIRE ON-LINE FASI DA ESEGUIRE ON-LINE a) Compilazione della candidatura telematica secondo il modello illustrato nel formulario. Per qualsiasi informazione in merito al presente Avviso Pubblico le persone interessate

Dettagli

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50

Dettagli

Manuale rapido agenda Zimbra. Per entrare nella propria agenda via web digitare il link https://smail.regione.toscana.it

Manuale rapido agenda Zimbra. Per entrare nella propria agenda via web digitare il link https://smail.regione.toscana.it Manuale rapido agenda Zimbra Per entrare nella propria agenda via web digitare il link https://smail.regione.toscana.it Inserire Nome utente = indirizzo di posta elettronica (es. nome.cognome@regione.toscana.it)

Dettagli

CORSO BFSUOF31: Microsoft Outlook 2010

CORSO BFSUOF31: Microsoft Outlook 2010 CORSO BFSUOF31: Microsoft Outlook 2010 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Microsoft Outlook 2010 Obiettivi del corso Acquisire i fondamenti di Ms Outlook per gestire

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Prof. Mauro Giacomini Ing. Susanna Pivetti susanna.pivetti@dist.unige.it Tel: 010-3532217 Esercitazioni pratiche Uso di editor di testi Uso di foglio elettronico

Dettagli

Istruzioni per la compilazione del modulo di deposito per parti non rituali

Istruzioni per la compilazione del modulo di deposito per parti non rituali Istruzioni per la compilazione del modulo di deposito per parti non rituali Questa nota descrive le attività necessarie per preparare il modulo per il deposito per parti non rituali. Sommario Attività

Dettagli

SCIENTIFICA MATERIA INFORMATICA

SCIENTIFICA MATERIA INFORMATICA ISTITUTO Di ISTRUZIONE SUPERIORE Crescenzi- Pacinotti- Sirani Via Saragozza, 9, 40123 Bologna BO Tel. 051 339 7411 Email: bois02700v@istruzione.it - PEC: bois02700v@pec.istruzione.it PROGRAMMAZIONE DI

Dettagli

Come cercare nel computer con le nuove funzionalità di Windows Vista

Come cercare nel computer con le nuove funzionalità di Windows Vista Come cercare nel computer con le nuove funzionalità di Windows Vista Usa gli strumenti per la vita digitale Una delle novità introdotte in Windows Vista è il consistente potenziamento delle funzionalità

Dettagli

SMARTPHONE E TABLET FACILI!

SMARTPHONE E TABLET FACILI! SMARTPHONE E TABLET FACILI! Hai acquistato un Tablet o uno Smartphone? Le difficoltà nascono quando dobbiamo cercare e scaricare dei programmi o applicazioni, o quando dobbiamo usare l agenda, sincronizzare

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Trasformare Da Pdf A Word Download Gratis ->->->->

Trasformare Da Pdf A Word Download Gratis ->->->-> Trasformare Da Pdf A Word Download Gratis ->->->-> http://shurll.com/a60is 1 / 5 2 / 5 1..In seguito, premere il pulsante Convert and download per... Il modo migliore per convertire i tuoi file DOC in

Dettagli

Seqrite Endpoint Security per Mac

Seqrite Endpoint Security per Mac Seqrite Endpoint Security per Mac Guida Installazione Remota www.seqrite.it Informazioni sul Copyright Copyright 2016 Quick Heal Technologies Ltd. Tutti i Diritti Riservati. Nessuna parte di questa pubblicazione

Dettagli

Cosa sono i Fogli Elettronici?

Cosa sono i Fogli Elettronici? Cosa sono i Fogli Elettronici? Software applicativo nato dall esigenza di organizzare insiemi di dati tramite tabelle, schemi, grafici, ecc. effettuare calcoli di natura molto semplice quali totali, statistiche,

Dettagli

EMPLOYEE SELF-SERVICE DATI ANGRAFICI E MODULISTICA MANUALE UTENTE

EMPLOYEE SELF-SERVICE DATI ANGRAFICI E MODULISTICA MANUALE UTENTE EMPLOYEE SELF-SERVICE DATI ANGRAFICI E MODULISTICA MANUALE UTENTE Data ultimo aggiornamento 25/05/2016 1 Indice 1. Premessa... 3 2. Accesso al Sistema... 3 3. Home page Employee Self-Service... 3 4. Dati

Dettagli

Guida all utilizzo del software di valutazione per singola scuola

Guida all utilizzo del software di valutazione per singola scuola Guida all utilizzo del software di valutazione per singola scuola 1 Indice 1. Requisiti di sistema.....3 2. Download del software e corretto salvataggio...3 3. Attivare le macro. 4 4. Lavorare con il software

Dettagli

FASI DA ESEGUIRE ON-LINE

FASI DA ESEGUIRE ON-LINE FASI DA ESEGUIRE ON-LINE a) Compilazione della candidatura telematica secondo il modello illustrato nel formulario. Referente: Bochicchio Donata Tel. 0971 668059 Per le problematiche di natura tecnica

Dettagli

Archivia Plus Conservazione digitale dei documenti

Archivia Plus Conservazione digitale dei documenti Archivia Plus Conservazione digitale dei documenti Powered by Digital Document Management www.multimediait.com 1 2 Indice Archivia Plus 02 L archivio elettronico negli studi 04 Archivia Plus versioni e

Dettagli

PROSPETTO CORSI 2019 LABORATORIO CIRENAICA In CONVENZIONE PER circolo IL CHIOSTRO

PROSPETTO CORSI 2019 LABORATORIO CIRENAICA In CONVENZIONE PER circolo IL CHIOSTRO PROSPETTO CORSI 2019 LABORATORIO CIRENAICA In CONVENZIONE PER circolo IL CHIOSTRO 1.CORSO L INFORMATICA PER TUTTI (8 partecipanti) 400-280 a persona 20 ORE IN TOTALE (7 Lezioni di 2 ore, 2 lezioni di 3

Dettagli

PIATTAFORMA E-PROCUREMENT:

PIATTAFORMA E-PROCUREMENT: PIATTAFORMA E-PROCUREMENT: Manuale per gli Operatori Economici Procedura per Iscrizione Albo Professionisti Ultimo aggiornamento: 22/12/2017 Realizzato da: AF Soluzioni Srl Revisionato da: Sommario Accesso

Dettagli

I Moduli da sostenere Sono previsti sette moduli, di cui 4 Base e 3 Standard obbligatori:

I Moduli da sostenere Sono previsti sette moduli, di cui 4 Base e 3 Standard obbligatori: ECDL Full Standard (ex ECDL Core) L'obiettivo principale della NUOVA ECDL è quello di fornire le competenze necessarie per poter operare con i programmi maggiormente utilizzati sia in ambito lavorativo

Dettagli

BASI DATI: Open Office BASE INFORMATICA

BASI DATI: Open Office BASE INFORMATICA BASI DATI: Open Office BASE INFORMATICA 1 Open Office OpenOffice è una suite (ovvero una collezione di programmi) da ufficio. Comprende: Writer: un word processor Calc: un foglio di calcolo Base: un sistema

Dettagli

Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori

Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

Far "pagare" i download dal nostro sito con un Tweet

Far pagare i download dal nostro sito con un Tweet Far "pagare" i download dal nostro sito con un Tweet Qualunque sito presente in rete ha come primo obbligo quello di offrire valore ai suoi utenti e quindi contenuti utili ed unici. Questo non basta ed

Dettagli