Operation Bloodninja. Phishing Campaign Analysis Report
|
|
- Edmondo Casati
- 8 anni fa
- Visualizzazioni
Transcript
1 Operation Bloodninja Phishing Campaign Analysis Report
2 Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php... 6.htaccess... 6 Tracciamento... 7 Conclusioni... 7 Sample... 8 About Tiger Security... 8 i
3 Executive Summary Il Cyber Intelligence Operation Center (CIOC) di Tiger Security ha rilevato in rete una campagna cyber- criminale di tipo phishing mirata agli utenti del colosso statunitense CloudFlare, Operation Bloodninja. L operazione, condotta da uno o più individui di origini russofone, punta a reperire le credenziali di accesso per gli account CloudFlare, facendo forza su un buon grado di sofisticazione e diversi accorgimenti atti ad ingannare le potenziali vittime. Una volta compromessi gli account, il criminale è potenzialmente in grado di eseguire molteplici operazioni con diverse finalità, inclusa la creazione di sottodomini fraudolenti da utilizzare in altre attività malevole, la conduzione di attacchi Man in the Middle (MitM), Session Hijacking, Domain Shadowing e Distributed Denial of Service (DDoS). 1
4 Technical Analysis Attack Flow Lo schema criminale prevede una prima raccolta di informazioni relative agli account di soggetti i cui nomi a dominio sono amministrati da CloudFlare. A tale scopo l attaccante utilizza lo strumento whois, grazie al quale è possibile recuperare i contatti . Contestualmente all inizio delle operazioni, il cyber- criminale deve poter disporre di una serie di portali compromessi dove caricare il kit di phishing. Nel caso specifico, sono state presumibilmente sfruttate vulnerabilità note dei CMS più popolari (Wordpress, Drupal, Joomla..), alternate ad attacchi a forza bruta (brute force) per il reperimento di credenziali di amministrazione. A questo punto viene eseguito l upload del kit malevolo, composto da tre file (login_a.php, css.php e wp- config.php) più un quarto che viene generato in fase di esecuzione (.htaccess). 2
5 Successivamente, attraverso il file wp- config.php, viene creata la nuova campagna di phishing mirata e inizia l invio massivo di fraudolente. Per incrementarne il grado di legittimità, viene fatto uso della tecnica di spoofing del mittente che, nel caso analizzato, risulta essere support@t.cloudflare.com. Invitata a seguire un link per la verifica di presunti upgrade del servizio, la vittima viene indirizzata in realtà ad un falso pannello visibilmente identico a quello di login di CloudFlare, ma palesemente ospitato su un dominio non riconducibile alla compagnia americana. Nel caso in cui la vittima inserisca le proprie credenziali nel form artefatto, queste andranno a finire direttamente nella DropZone tramite una semplice chiamata GET in HTTP. 3
6 L ultimo step prevede la raccolta delle credenziali sottratte e il successivo utilizzo delle stesse per accedere agli account CloudFlare delle vittime. Components Analysis login_a.php Il file login_a.php è la pagina di login fraudolenta graficamente identica all originale. Nello screenshot proposto è possibile osservare la versione decriptata del codice PHP incaricato della gestione delle informazioni inviate dalle vittime, della creazione del file.htaccess e del reindirizzamento al reale dominio di CloudFlare. 4
7 In particolare, questo reindirizzamento avviene al termine del tentativo di login della vittima o nel caso in cui quest ultima torni una seconda volta sulla medesima pagina fraudolenta. Curiosamente, all interno del codice sono presenti dei commenti riconducibili ad una delle chat di Bloodninja 1 una sorta di vecchio tormentone comico della rete che dai primi anni 2000 viene saltuariamente riproposto dai ragazzini su internet. Questa particolarità è stata sfruttata per dare il nome all intera operazione cyber- criminale. css.php css.php è una semplice backdoor che consente al cyber- criminale di caricare all interno della stessa directory qualsiasi tipo di file, comprese ulteriori pagine PHP
8 wp- config.php Il file wp- config.php è invece uno script creato per l impostazione e l invio delle fraudolente.htaccess Il file.htaccess viene creato a partire da login_a.php e serve all attaccante per poter utilizzare diversi e meno sospetti url che rimandino comunque al contenuto di login_a.php (url rewrite). 6
9 Tracciamento Gli attori di Operation Bloodninja sembrerebbero essere dell Est Europa e presumibilmente di origine russa. Le evidenze raccolte in fase di analisi dal CIOC di Tiger Security circoscriverebbero inoltre la presenza fisica di almeno uno dei cyber- criminali in Tailandia, più precisamente nella città di Bangkok. Conclusioni Il fine ultimo della campagna cyber- criminale sarà quello di ottenere accesso alla gestione di quanti più domini possibili con lo scopo di sfruttarli per attività fraudolente. Analizzando anche analoghe iniziative sempre mirate alla compromissione di account CloudFlare 2, uno dei principali obiettivi degli attaccanti, una volta ottenuto l accesso abusivo al pannello di gestione dei domini, è verosimilmente la creazione di nuovi sottodomini fraudolenti da utilizzare, ad esempio, per la conduzione di altri attacchi phishing verso terze realtà. La liberalizzazione dei caratteri all interno dei domini, permette infatti di inserirvi anche simboli come / che consentono al cyber- criminale di modificare a proprio piacimento sottodomini di terzo livello per renderli genuini agli occhi delle vittime. In questo modo il dominio modificato può apparire visivamente come un sottodominio di un portale legittimo: es: login.html.evilsite.com Altri potenziali abusi della gestione di account CloudFlare potrebbero poi includere la conduzione di attacchi MitM e Session Hijacking, ove al cyber- criminale basterebbe virare il traffico a livello IP su un suo sistema per poi indirizzarlo nuovamente verso il server reale. Utilizzando questa tecnica, l attaccante avrebbe non solo la possibilità di collezionare i dati sensibili passanti, come username e password, ma anche quella di fare injection di exploit mirati a vulnerabilità browser. Non ultima, ma ritenuta meno plausibile, la possibilità che i cyber- criminali possano effettuare attività di Distributed Denial of Service (DDoS) mediante il reindirizzamento di molteplici hostname verso l IP dei target, sfruttando il traffico generato dai singoli utenti. 2 phishing- attacks- and- wordpress- 0days/ 7
10 Sample MD5 (css.php) = 53e0eb8d87091a0563a5ae0292b632c2 MD5 (login_a.php) = 83b57e0a e45d67d261c2e3e7 MD5 (wp- config.php) = 8ab426b48136cd50d6f68b705a399f01 About Tiger Security Tiger Security è una azienda Italiana leader nelle soluzioni di Cyber Intelligence e Information Security. La nostra base di clienti include sia il settore pubblico - Governi, forze di Polizia e Militare - che privato - specialmente in ambito infrastrutture critiche, sia in Italia che all estero. Inoltre, i nostri prodotti e servizi sono utilizzati da istituti di Ricerca Europei di avanguardia nel campo della cyber defence. L approccio e la value proposition di Tiger Security si pone come estensione delle policy di risk management dei nostri clienti, in un contesto dove la Cyber Intelligence e la sicurezza delle informazioni sono di rilevanza crescente in virtù della complessità, pericolosità e della continua evoluzione delle minacce digitali. La mission di Tiger Security è quella di scoprire, monitorare e tracciare minacce digitali utilizzando un approccio preventivo, non convenzionale ed innovativo che garantisca un significativo miglioramento del profilo di rischio dei nostri clienti. 8
SICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliUpload del CMS sul server scelto
1 Passi da seguire Per prima cosa: Scelta del CMS (consigliato Wordpress) Attivare un Servizio di hosting gratuito che dia accesso al computer (server) che conterrà il sito WEB e agli strumenti per metterlo
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliNUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA
NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA Gentile utente, dal 28 gennaio 2014 sarà attivo il nuovo servizio di 1 reset password automatico. Si potrà accedere alla procedura mediante il link che troverete
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
DettagliManuale utente Gestione Utenti Portale Albo
GUAW_ManualeUtente_GestioneUtentiPortaleAlboManualeUtente_GestioneUtentiPortaleAlbo.docx Ministero delle Infrastrutture e dei Trasporti DIPARTIMENTO PER I TRASPORTI, LA NAVIGAZIONE ED I SISTEMI INFORMATIVI
DettagliORDINE DI SERVIZIO N. 4/2014. www.motorizzazionetorino.it Area Personale
Ministero delle Infrastrutture e dei Trasporti Dipartimento per i Trasporti, la Navigazione ed i Sistemi Informativi e Statistici Direzione Generale Territoriale del Nord-Ovest Ufficio Motorizzazione Civile
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliHub-PA Versione 1.0.6 Manuale utente
Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale
DettagliProcedura di iscrizione alla Piattaforma On Line e-learning. Q&S Qualità & Sicurezza S.r.l. PUNTO 1: Accesso alla Piattaforma... 2
Procedura di iscrizione alla Piattaforma On Line e-learning Q&S Qualità & Sicurezza S.r.l. SOMMARIO PUNTO 1: Accesso alla Piattaforma... 2 PUNTO 2: Creazione dell Account: dove cliccare... 3 PUNTO 3: Creazione
DettagliManaged Security Service
ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
Dettagliwww.reputazioneonline.it
1 INDICE 1.INTRODUZIONE 3 1.1 Cosa è 3 1.2 Obiettivo 3 1.3 A cosa serve 3 1.4 A chi è rivolto 3 2.ACCESSO AL PORTALE 4 2.1 Registrazione 5 2.2 Login 7 3.STRUTTURA DEL PORTALE 8 3.1 Identità Digitale 8
Dettaglipenetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliServizio on-line di Analisi e Refertazione Elettrocardiografica
Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura
DettagliPSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
DettagliINFORMATIVA SUI COOKIE
INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di
DettagliL amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
DettagliProcedura di iscrizione alla Piattaforma On Line
PUNTO 1 Procedura di iscrizione alla Piattaforma On Line Accedere dal proprio browser internet al sito: http://www.qeselearning.it/ NOTA: è preferibile utilizzare Chrome o Firefox La schermata che le apparirà
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliGMail & SMIME. GMail e Certificati SMIME. User Guide
GMail & SMIME GMail e Certificati SMIME User Guide Grazie alla collaborazione tra Gmail e Firefox e con l impiego dei Certificati Digitali SMIME, oggi è possibile inviare e-mail firmate digitalmente anche
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliGuida utente alla compilazione delle richieste di contributo on-line per le Associazioni dei Consumatori
Guida Utente RCP2 Agenzia nazionale per l attrazione degli investimenti e lo sviluppo d impresa SpA Guida utente alla compilazione delle richieste di contributo on-line per le Associazioni dei Consumatori
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliZEROTRUTH & ASTERISK. http://www.zerotruth.net ZEROTRUTH AUTOREGISTRAZIONE CON ASTERISK
ZEROTRUTH & ASTERISK ZEROTRUTH E AUTOREGISTRAZIONE CON ASTERISK truthahn 27 settembre 2014 http://www.zerotruth.net UTILIZZO DI Asterisk PER L AUTOREGISTRAZIONE DEGLI UTENTI INTRODUZIONE Zerotruth permette
DettagliSistema Accordo Pagamenti
REGIONE LAZIO Dipartimento Economico ed Occupazionale Direzione Economia e Finanza Sistema Accordo Pagamenti - Fornitori di Beni e Servizi- Procedura di Test e Validazione flussi xml Versione 2.0 Data
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliCosa succede quando si naviga
Programma corso Introduzione (spicciola) di architettura del web Creazione del sito e primi passi Sito statico o blog? Inserimento ed aggiornamento contenuti Personalizzazione grafica Iscrizione ai motori
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliImporterOne Manuale Export Plugin Prestashop
ImporterOne Manuale Export Plugin Prestashop Indice generale 1 INTRODUZIONE...2 2 INSTALLAZIONE DEL PLUGIN...2 3 CONFIGURAZIONE...5 4 OPERAZIONI PRELIMINARI...11 1-10 1 INTRODUZIONE Questo plugin di esportazione
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliCome... Registrarsi su OB10
1 / 5 Come... Registrarsi su OB10 Per completare la registrazione dovrà fornire: Il suo codice di registrazione o il Numero OB10 dei suoi clienti. Troverà questo numero nell'invito del suo cliente. Le
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliGUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO
GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO Guida per il compilatore Versione 1.0 Sommario 1 Rendicontazione... 2 1.1 Da cosa è costituita la rendicontazione... 2 1.2 Dove reperire i modelli e come compilarli...
DettagliLa sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it
La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
DettagliManuale di utilizzo del servizio in cloud
Manuale di utilizzo del servizio in cloud 1 Sommario Manuale utente... 3 Link... 3 Login... 3 Come inserire una fornitura... 4 Firma massiva delle fatture... 6 Compilazione manuale della fattura ed esportazione
DettagliGateManager. 1 Indice. tecnico@gate-manager.it
1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare
DettagliProcedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliManuale Utente Amministrazione Trasparente GA
Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
Dettagli01/05/2013 Istruzioni per l installazione
01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto
DettagliFon.Coop Sistema di Gestione dei Piani di Formazione. Manuale per la Registrazione utente nel Nuovo
Fon.Coop Sistema di Gestione dei Piani di Formazione Manuale per la Registrazione utente nel Nuovo sistema informativo GIFCOOP del 03/12/2014 Indice 1 SCOPO E CAMPO DI APPLICAZIONE DEL DOCUMENTO... 3 2
DettagliTitolo: Documento: Data di redazione: Contenuto del documento: 1: Cos è il servizio Dynamic DNS
Titolo: Documento: Data di redazione: Creazione di un account con NO-IP Dynamic DNS_TR02 Febbraio 2012 Contenuto del documento: Scopo di questo documento è spiegare come creare un account Dynamic DNS e
Dettagli2.1 Installazione e configurazione LMS [4]
2.1 Installazione e configurazione LMS [4] Prerequisti per installazione su server: Versione PHP: 4.3.0 o superiori (compatibilità a php5 da versione 3.0.1) Versione MySql 3.23 o superiori Accesso FTP:
DettagliSOMMARIO. 2003 Gruppo 4 - All right reserved 1
SOMMARIO STUDIO DEL DOMINIO DI APPLICAZIONE...2 Introduzione...2 Overview del sistema...2 Specificità del progetto 2...2 Utente generico...3 Studente...3 Docente...3 Amministratore di sistema...3 GLOSSARIO...4
DettagliGuida all uso del sito web dell Istituto M. Pira di Siniscola
Guida all uso del sito web dell Istituto M. Pira di Siniscola Versione 1 del 26-11-2015 Indice Premessa Registrazione al sito (creazione di un account riservato al personale della scuola) Accesso ai contenuti
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliJoomla: Come installarlo e come usarlo. A cura di
Joomla: Come installarlo e come usarlo. A cura di In questa dispensa andremo a vedere come si installa joomla sul noto software xampp e come viene usato per creare siti web dinamici. Tecnol earn Firmato
DettagliMANUALE UTENTE Profilo Azienda Partecipata. APPLICATIVO CAFWeb
MANUALE UTENTE Profilo Azienda Partecipata APPLICATIVO CAFWeb CAF_ManualeUtente_Partecipate_2.0.doc Pag. 1 di 17 Sommario 1 GENERALITÀ... 3 1.1 Scopo... 3 1.2 Validità... 3 1.3 Riferimenti... 3 1.4 Definizioni
DettagliLifephone. Introduzione. Database. Sito
Lifephone Introduzione Il progetto Lifephone ha come obiettivo ridurre l utilizzo degli imballaggi per la commercializzazione dei prodotti. Per poter realizzare l idea si propone l utilizzo di etichette
DettagliBcsWeb 3.0. Manuale utente. Rev. 3 (luglio 2012)
BcsWeb 3.0 Manuale utente Rev. 3 (luglio 2012) Alceo Servizi di telematica Santa Croce, 917 30135 Venezia Tel. +39 0415246480 Fax +39 0415246491 www.alceo.com Sommario 1. INTRODUZIONE 3 Convenzioni utilizzate
DettagliSistema Informativo Ufficio Centrale Stupefacenti: manuale di gestione delle utenze di accesso (Provisioning)
Sistema Informativo : manuale di gestione delle utenze di accesso (Provisioning) Progettazione e Sviluppo del Nuovo Sistema Informativo Sanitario (NSIS) e del Sistema di Sicurezza Pag. 1 di 16 Indice Introduzione...3
Dettagli1/15. Manuale d uso. Rev.1 del 18 Settembre 2013 Rev.2 del 24 Settembre 2013 Rev.3 del 9 Dicembre 2013
1/15 Manuale d uso Rev.1 del 18 Settembre 2013 Rev.2 del 24 Settembre 2013 Rev.3 del 9 Dicembre 2013 2/15 Sommario Guida all'uso del Portale Pubblicitario di Condé Nast Italia Home Page Pagina post-login
DettagliWordpress. Acquistare un sito web. Colleghiamoci con il sito www.aruba.it
www.creativecommons.org/ Wordpress Wordpress è una piattaforma gratuita per creare siti web. In particolare è un software installato su un server web per gestire facilmente contenuti su un sito senza particolari
DettagliDOCFINDERWEB SERVICE E CLIENT
DOCFINDERWEB SERVICE E CLIENT Specifiche tecniche di interfacciamento al Web Service esposto da DocPortal Versione : 1 Data : 10/03/2014 Redatto da: Approvato da: RICCARDO ROMAGNOLI CLAUDIO CAPRARA Categoria:
DettagliIntegrazione InfiniteCRM - MailUp
Integrazione InfiniteCRM - MailUp La funzionalità della gestione delle campagne marketing di icrm è stata arricchita con la spedizione di email attraverso l integrazione con la piattaforma MailUp. Creando
DettagliManuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com
2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliPiattaforma per la gestione degli Elenchi degli Operatori economici del Commissario Straordinario Delegato Calabria
Piattaforma per la gestione degli Elenchi degli Operatori economici del Commissario Straordinario Delegato Calabria Manuale utente Operatore economico Sommario 1. GESTIONE DELLE UTENZE...3 1.1 Registrazione
DettagliSPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05
SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliSVILUPPO DEL BLOG Autori: Ilari Michele, Cimini Oscar, Zaleski Dawid
1.Scelta del CMS 2. Istallazione CMS 3. Personalizzazione del blog 4. Hosting 5. Inserimento degli articoli 1. SCELTA DEL CMS SVILUPPO DEL BLOG Autori: Ilari Michele, Cimini Oscar, Zaleski Dawid Per la
DettagliGruppi, Condivisioni e Permessi. Orazio Battaglia
Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare
DettagliSistema Accordo Pagamenti
REGIONE LAZIO Dipartimento Economico ed Occupazionale Direzione Economia e Finanza Sistema Accordo Pagamenti - Aziende di Service - Procedura di Test e Validazione flussi xml Versione 1.0 Data : 04 Maggio
DettagliIstruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore
Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore Indice degli argomenti 1. Dispositivi compatibili...3 1.1. Requisiti...3 2. Accesso al sito Mobile Banking...3 3. Dettaglio delle
DettagliMANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
DettagliGUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9
GUIDA ALLA GESTIONE DEI TICKET REV. 1 guida_gestione_tck_rev1.doc - 1 di 9 INTRODUZIONE Dopo aver utilizzato internamente per alcuni anni il nostro software di Ticketing, abbiamo deciso di metterlo a disposizione
DettagliImporterONE Export Plugin Magento
ImporterONE Export Plugin Magento Indice generale 1 INTRODUZIONE...2 2 INSTALLAZIONE DEL PLUGIN...2 3 CONFIGURAZIONE...4 4 OPERAZIONI PRELIMINARI...11 1-10 1 INTRODUZIONE Questo plugin di esportazione
DettagliInstallazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone
Installazione di Moodle Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone 21 maggio 2006 Installazione di Moodle Come installare Moodle: Questa guida
DettagliManuale di utilizzo del sito ASUWEB
Manuale di utilizzo del sito ASUWEB Versione 1.0 maggio 2007 1. Introduzione:... 3 2. Come registrarsi:... 3 3. I diversi livelli di abilitazione degli utenti:... 5 4. UTENTI IN SOLA LETTURA... 5 4.1.
DettagliE-LEARNING ACADEMY GUIDA OPERATIVA
E-LEARNING ACADEMY INDICE PREMESSA 3 1. FUNZIONALITÀ DELLA PIATTAFORMA E-LEARNING ACADEMY 4 2. REGISTRATI 5 2.1 COME EFFETTUARE LA REGISTRAZIONE 5 3. PERCORSI 8 3.1 COME FRUIRE DEI CONTENUTI FORMATIVI
DettagliUNICO WEB DbLan Group SRL
UNICO WEB DbLan Group SRL Introduzione Il software è stato realizzato per la gestione di call center. E stato progettato in diverse aree per permettere la gestione separata di tutte le fasi che partono
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
DettagliGUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com
GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com Questa breve guida riporta i passi da seguire per registrazione del proprio DVR o telecamera IP su uno dei siti che forniscono il servizio di DNS dinamico
DettagliAccreditamento al SID
Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...
DettagliSistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO
Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliL apposizione di firme e informazioni su documenti firmati
L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file
DettagliAZIENDA_BUYER Vendor Management - Seller
Errore. AZIENDA_BUYER Vendor Management - Seller Manuale Utente Gennaio, 28 11 Version 5.0 A cura di: i-faber Indice 1. Gestione delle utenze...3 Registrazione nuova utenza...3 Autenticazione...4 Recuero
DettagliE-Post Office Manuale utente
E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione
DettagliManuale Utente SIRECO
Corte Dei Conti Manuale Utente SIRECO Guida all accesso a SIRECO Indice dei contenuti 1. Obiettivo del documento... 3 1.1 Acronimi, abbreviazioni, e concetti di base... 3 2. Registrazione di un Responsabile...
Dettaglihttps://ftp.gruppotesta.it
https://ftp.gruppotesta.it Il sito FTP del Gruppo Armando Testa è stato sviluppato per permettere di inviare o ricevere files di grandi dimensioni (difficilmente veicolabili via e-mail), anche al di fuori
DettagliGuida all utilizzo di Moodle per gli studenti
Guida all utilizzo di Moodle per gli studenti 1 Premessa La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello studente, si
DettagliManuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1
Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ Versione 1.1 Autore Antonio Barbieri, antonio.barbieri@gmail.com Data inizio compilazione 11 maggio 2009 Data revisione 14 maggio 2009 Sommario
DettagliISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013
ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti
DettagliSMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it
SMS API Documentazione Tecnica YouSMS HTTP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione
DettagliCORSO DI FORMAZIONE PER L'ACCESSO AI LABORATORI DELL'ATENEO COMPILAZIONE SCHEDA DI ACCESSO
SERVIZIO FORMAZIONE E SVILUPPO R. U. CORSO DI FORMAZIONE PER L'ACCESSO AI LABORATORI DELL'ATENEO Guida per i frequentatori dei laboratori Per ogni frequentatore che deve accedere ai laboratori di Ateneo
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliREGIONE SICILIANA. Implementazione del modello di governo clinico integrato U.F.A. ONCO EMA. al Decreto 10 Ottobre 2012 Regione e Siciliana
2014 R e g i o n e S i c i l i a n a - D.A.S.O.E. Dipartimento per le Attivita Sanitarie e Osservatorio rio Epidemiologico REGIONE SICILIANA Implementazione del modello di governo clinico integrato U.F.A.
Dettagli