Live Network Evidence Collector

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Live Network Evidence Collector"

Transcript

1 Università degli studi di Salerno Facoltà di scienze Matematiche Fisiche e Naturali Live Network Evidence Collector Corso di Sicurezza prof. Alfredo De Santis Anno accademico 2011/12 - Informatica Dicembre 2012 Team member: Carbone Gianluca Cosimato Pasquale D Avanzo Loris D Avino Michele De Maria Aniello

2 2

3 Indice Capitolo 1 Introduzione 6 Capitolo 2 Network Forensic Introduzione Considerazioni legali Documentazione, raccolta e recupero dei dati Documentazione e raccolta Strategie di recupero dei dati nel Network Forensics 12 Capitolo 3 Acquisizione di prove digitali dal Web Il World Wide Web : rischi e pericoli Soluzioni già presenti Hasbot WebCase 18 Capitolo 4 Il tool LNEC Introduzione Metodologie di sviluppo Sito Web Gestione delle macchine client Cattura delle evidenze digitali Tecnologie di supporto Tcpdump Traceroute e whois Firma digitale Time stamping Cattura video Squid Script per la cattura e memorizzazione delle evidenze Utilizzo delle evidenze digitali ottenute Prestazioni del sistema 53 Capitolo 5 Conclusioni 60 3

4 Appendice A Firma Digitale 62 Appendice B Time Stamping 66 Bibliografia 73 4

5 5

6 Capitolo 1 Introduzione Una delle caratteristiche principali di Internet è la sua dinamicità, che permette ai gestori dei siti online di effettuare modifiche in qualsiasi momento e in ogni parte di essi. Per comprendere meglio come venga sfruttata questa dinamicità un esempio pratico è dato dai quotidiani online che, visitati a distanza di brevi periodi, cambiano completamente nei relativi contenuti, dando priorità alle notizie di maggiore attualità, e di fatto, eliminando gli articoli (testi, foto, video, etc.) riguardanti news meno recenti. Inoltre, oltre ai contenuti di un sito, anche il sito stesso può diventare obsoleto, e chi ne è responsabile può decidere di non renderlo più visibile effettuandone la cancellazione dal Web. Questa volatilità non può che agevolare gli individui intenzionati a commettere reati come truffe, diffamazioni, o anche ingiurie e minacce; infatti possono sfruttare il Web come mezzo per finalizzare i propri obiettivi, e nascondere (o meglio, eliminare) ogni prova dell infrazione commessa. Per avere un quadro completo dello scenario che può presentarsi è sufficiente immaginare un gestore di un negozio online che, dopo aver ottenuto un ingente somma di pagamenti da vari clienti, fa sparire il sito dalla rete, senza mai fornire ai suoi utenti i prodotti effettivamente acquistati. Non è quindi un caso se la percentuale di vittime che denunciano spiacevoli esperienze online è in costante crescita. Inoltre, per loro sfortuna, in fase processuale si ritrovano senza nemmeno un minimo di prova per certificare il reale avvenimento dei fatti. Live Network Evidence Collector (LNEC) è uno strumento forense atto ad acquisire e validare le evidenze digitali relative ad una sessione di navigazione al Web, comprendendo quindi ogni singola pagina Web e/o documento Web visualizzati durante la navigazione. Lo scopo del progetto è quello di mettere a disposizione uno strumento per l acquisizione di evidenze digitali dalla rete, a favore degli utenti interessati a tracciare i propri movimenti online per poi dimostrare l effettivo avvenimento di un eventuale reato subito. In più si vuole rendere tale strumento di facile fruibilità a qualsiasi utente anche inesperto nel settore informatico. Con le evidenze certificate ottenute dallo strumento come traffico in binario dei dati trasferiti sulla rete (traffico raw), ed una prova video che può essere comparata con quest ultimo, unita alla semplicità di utilizzo, si auspica che tale strumento sia da supporto nel corso di eventuali indagini e/o procedimenti penali. Per questo strumento sono stati sviluppati due sottosistemi per la raccolta delle prove in real-time: uno a basso livello, che si pone come proxy trasparente rispetto alla navigazione dell utente, raccogliendo tutto 6

7 il traffico di rete (pacchetti IP) in modalità raw, insieme alle informazioni necessarie per comprovare il buon funzionamento della rete (name server, router, autonomous system, ecc.). L altro, ad alto livello, atto a congelare in un filmato digitale tutte le informazioni così come sono state visualizzate dall utente. L effettivo avvenimento del reato subito potrebbe essere dimostrato comparando, attraverso tool specifici, il traffico raw raccolto, con i contenuti visualizzati nel filmato digitale. Tutte le informazioni vengono registrate in un unico archivio, firmato digitalmente e marcato temporalmente dal gestore del servizio, ed infine rese disponibili all utente che ne fa richiesta. La tesi si articola nei seguenti 5 capitoli: Capitolo 1- Introduzione; Capitolo 2 - Netowork Forensic; Capitolo 3 - Acquisizione di prove digitali dal web; Capitolo 4 - Il tool LNEC; Capitolo 5 - Conclusioni. Dopo il primo capitolo, come si è potuto capire, puramente a scopo introduttivo, nel secondo capitolo viene effettuata una descrizione riguardante il campo del Network Forensic. Il terzo capitolo tratta dei rischi e pericoli a cui si può andare incontro navigando sul Web, i quali hanno spinto allo sviluppo del tool LNEC descritto nel capitolo 4. Infine nel capitolo 5, viene fatto un resoconto sull esito del progetto, dei problemi incontrati e sulla possibilità di eventuali progetti futuri. 7

8 8

9 Capitolo 2 Network Forensic 2.1 Introduzione Network Forensics è un sotto-ramo del Digital Forensics 1, si occupa del monitoraggio, delle analisi del traffico di rete ai fini di raccogliere informazioni o rilevare intrusioni. Si occupa, quindi, delle indagini di informazioni volatili e dinamiche. Network Forensics ha generalmente due usi. Il primo, relativo alla sicurezza, comporta il monitoraggio di una rete per il traffico anomalo e la segnalazione di intrusioni dal momento in cui un utente malintenzionato potrebbe cancellare tutti i file di log su un host compromesso, cosa da evitare particolarmente in situazioni quando questi potrebbero rappresentare l'unica prova a disposizione per l'analisi forense. Il secondo utilizzo di Network Forensics è destinato alle forze dell'ordine. In questo caso le analisi del traffico di rete catturato possono includere attività come il rimontaggio di file trasferiti e l'analisi della comunicazione ( o sessioni di chat). L espressione Network Forensics (in breve NF) si riferisce all'analisi di sistemi di rete, ivi inclusa la rete delle reti, ossia Internet, al fine di determinare elementi probatori inerenti ad un determinato caso investigativo. La prima definizione di NF nasce in seno alla NS (Network Security) 2 [1] e, in particolare, agli Intrusion Detection System:... è il prelievo, la memorizzazione e l'analisi degli eventi di rete al fine di identificare la sorgente degli attacchi alla sicurezza o l'origine di altri problemi del sistema di rete... [2]. Come si può vedere si tratta sempre di analisi dopo il fatto ma orientata per lo più ai problemi di sicurezza e non solo a quelli legali. La differenza di natura tecnico-pratica è evidente, soprattutto considerando i tools utilizzati nel NS che raramente si occupano di raccogliere prove digitali con tutte le richieste di garanzia ma, piuttosto, si preoccupano di segnalare eventi di rete ad un osservatore-guardiano. Fino ad oggi sono stati sviluppati diversi Network Forensic Analysis Tools (NFAT), che, oltre ad analizzare flussi di dati ed eventi consentono, dopo il fatto, di averne evidenze utili in ambito dibattimentale. Il fatto che sono spesso coinvolti eventi di natura prettamente digitale invece che fisica (danneggiamento/alterazione di dati, penetrazione di un sistema protetto, ecc.), risulta di difficile comprensione a non tecnici, considerando per esempio magistrati, giudici e avvocati. Si passa dunque a considerare l'insieme 1 Il Digital Forensics è un ramo della scienza forense volto a individuare prove insite in un dispositivo digitale. Esso si prefigge lo scopo di preservare, identificare e studiare documenti su computer o sistemi informativi in generale, al fine di evidenziare prove (o comunque evidenze digitali) per scopi di indagini. 2 Il Network Security è l insieme dalle disposizioni e le politiche adottate da un amministratore di rete per prevenire e controllare l accesso non autorizzato a una rete di computer. 9

10 dei passi più o meno necessari per la NF in un ambito che ovviamente rispetta i pieni termini della legalità. Quest'ultimo concetto è da evidenziare perché spesso il NF può essere realizzato attraverso strumenti come il cracking, lo sniffing, il denial of service, ecc., non specificamente autorizzati dalla magistratura. Queste scorciatoie però, tralasciando il fatto che sono alla portata di un gran numero di specialisti, conseguono risultati il più delle volte non impiegabili in dibattimento. Ci sono molte fonti diverse per la raccolta delle evidenze dalla rete. Due fonti di evidenze in particolare presentano somiglianze sorprendenti, sia nelle caratteristiche dei dati raccolti, che nelle fonti da cui i dati sono stati acquisiti. La cattura di traffico in tempo reale da un rete ( per esempio, il packet sniffing, un segmento Ethernet) è considerato una fonte di evidenza di rete. La collezione di dati provenienti da servizi di rete remoti (spesso al di fuori del controllo o competenza dello sperimentatore), come i siti web, server ftp, reti peer- to peer etc., è anche essa considerata una fonte di prova dalla rete. Da un punto di vista astratto, queste evidenze e gli strumenti di acquisizione utilizzati per acquisirle, possono essere visualizzati insieme in termini generali. Uno sguardo più da vicino ai dati recuperati mostrano le stesse caratteristiche, per esempio entrambi hanno gli stessi problemi di autenticità e affidabilità. Questi due tipi di raccolte di evidenze si combinano in un unica categoria che pende il nome di live network evidence sources. Ci sono più settori che possono essere considerati parte del Network Forensic. Alcuni degli esempi più importanti sono i seguenti : l analisi di IDS (Intrusion Detection System) e firewall logs come prova; il backtracking dei pacchetti di rete e connessione TCP; l analisi dei manufatti relativi alla rete su hard disk acquisiti; l analisi dei log generati da servizi di rete e applicazioni; la cattura e l analisi del traffico di rete tramite sniffer e dispositivi NFAT (Network Forensic Analysis Tool); raccolta dei dati da servizi di rete remota.[13] 10

11 2.2 Considerazioni legali La considerazione da fare inizialmente è che una rete di computer, pur essendo impiegabile come mezzo per lo svolgimento di un determinato reato, non è necessariamente tutta coinvolta nel reato stesso. In pratica l'analisi forense, in ambito NF, può coinvolgere più dati di quelli inerenti al reato che si sta perseguendo e questo è un problema sostanziale perché le autorizzazioni legali sul prelievo e l'analisi dei dati dovrebbero riguardare esclusivamente ciò che attiene il procedimento penale mentre spesso si ha la necessità di "allargarle", con ovvi rischi di commettere violazioni durante le operazioni. Sono ormai famosi i casi investigativi in cui diverse Forze di Polizia (FFP) sono intervenute a reato avvenuto sequestrando interi server di Internet Service Provider (ISP), danneggiando gli stessi in maniera non necessaria ma semplicemente per una forma di cautela dovuta spesso a non conoscenze specifiche sull'argomento. Tali episodi hanno determinato enormi richieste di rimborsi per danni a terzi non coinvolti nell'indagine (in questi fatti si vede l'importanza di definire prima possibile e con chiarezza legale il NF). Dato che trattare i dati di una rete può voler significare trattenere grandissime quantità di dati, analizzare un altrettanta vastissima gamma di prove, come headers, intranet, Usenet, DNS, log, database, ecc., quali tipi di autorizzazione deve fornire un magistrato che richiede tali operazioni? Qualcuno con superficialità risponderebbe che basta un'autorizzazione del tipo "... quant'altro utile ai fini delle indagini...", voce spesso presente nei documenti formali di richiesta. Si tratta ovviamente di una modalità non sempre valida. L'esempio classico è dato dai database distribuiti. Un archivio elettronico è un vero e proprio "domicilio virtuale", soggetto a protezione dei dati e degli accessi. Autorizzare l'analisi dei dati della rete sulla quale opera il database non vuole assolutamente dire autorizzare l'entrata del tecnico forense nell'ambiente del database e trattarne (memorizzarne o visionarne) i dati, si prefigurerebbe una violazione di sistema informatico, reato specificamente previsto dal codice penale. Le autorizzazioni specifiche possono essere ottenute solo dal peculiare connubio di attività tra Autorità giudiziaria (AG) e tecnico forense. La NF si deve pianificare attentamente prima dell'intervento, richiedendo il minimo di autorizzazioni legali necessarie per la presunta attività tecnica. Successivamente si deve interagire con l'ag comunicando tempestivamente le eventuali variazioni dell'ambito di analisi. Per identificare i dati utili per un indagine su una rete vi è quindi la necessità di verificare quali sistemi e supporti per la connessione pura possono essere interessati (hub, switch, proxy, ISP, ecc.). Poi ricercare ed individuare 11

12 tutti gli elementi che testimoniano una determinata attività (nota o presunta) sulla rete e quindi analizzare file di log, software di monitoring eventualmente attivi, report di IDS, ecc. 2.3 Documentazione, raccolta e recupero dei dati Documentazione e raccolta Nel NF i dati rilevanti sono spesso frutto dell'elaborazione congiunta di dati provenienti da diversi nodi e non semplicemente di una copia. Quindi la certificazione (mediante hashing, ad esempio) non ha molto senso, piuttosto bisognerebbe certificare il processo di ottenimento assieme allo stato (di natura dinamico) della rete al momento dell acquisizione. A questo problema sostanziale vanno poi aggiunte molte osservazioni: spesso le macchine in rete non possono essere spente e le copie devono essere fortemente circoscritte ai dati di interesse (classico caso degli ISP); alcuni dati di interesse sono rappresentati da dinamiche di azioni in rete e non semplicemente da dati statici; quando si tratta di raccogliere ipertesti attivi (con script) può avere poco senso memorizzare lo script e non quello che lo script determina in quel momento; dato l'ambiente distribuito, più investigatori possono agire sulla stessa scena del crimine virtuale mutuamente influenzando i dati che ottengono; esistono poche o scarse garanzie circa la presenza e l'attendibilità forense dei log (caratteristiche entrambe da comprovare caso per caso) Strategie di recupero dei dati nel Network Forensics In NF l'aspetto del recupero dei dati assurge al massimo livello di complessità. Il recupero dei file di log, il recupero di entry all'interno di file di log, la ricostruzione degli eventi e dei dati a partire dal traffico di rete, il recupero di password per accedere alle sessioni di lavoro, ecc., sono solo alcuni esempi di attività di recupero in NF. La loro complessità si accompagna ad un grado di aleatorietà notevole che fanno di essi, generalmente, più un mezzo investigativo che fonte di elementi probatori da dibattimento. 12

13 La ratifica della Convezione di Budapest sui Cybercrime nella Legge 48/2008 ha introdotto nel panorama normativo nazionale metodologie di Computer Forensics, con l'obiettivo di realizzare una politica comune con gli altri Stati membri dell'unione Europea. Oggi la dottrina e la giurisprudenza in materia trattano tematiche delicate quali il riciclaggio di denaro e i reati tributari, i reati contro la persona, le frodi, l'uso a scopo personale di materiale aziendale, la violazione del diritto d'autore, lo spionaggio industriale, la pedopornografia, lo stalking e molti altri [4]. 13

14 14

15 Capitolo 3 Acquisizione di prove digitali dal Web 3.1 Il World Wide Web : rischi e pericoli Il World Wide Web, più comunemente conosciuto come WWW (o semplicemente Web), è un servizio di Internet che permette di navigare ed usufruire di un insieme vastissimo di contenuti (multimediali e non) e di ulteriori servizi accessibili a tutti o ad una parte selezionata degli utenti di Internet. Il Web oggi è diventato uno strumento potentissimo e lo sarà sempre di più con il passare del tempo. Oggi fa parte della quotidianità di tutte le fasce di età: bambini, ragazzi, adulti e anziani fanno uso di questo strumento sfruttando tutti i servizi che mette a disposizione. Oltre alla pubblicazione di contenuti multimediali, il Web permette di offrire servizi particolari, per i quali ci sono maggiori possibilità di subire truffe e frodi. Inoltre, a causa della dinamicità di Internet, in molti casi non è nemmeno possibile dimostrare (magari davanti ad un giudice) l avvenimento di una eventuale truffa. Un esempio pratico può essere un acquisto online, per il quale l utente effettua il pagamento senza ricevere il prodotto effettivamente acquistato; se in questo scenario il sito venditore scompare dalla rete, l utente non avrà alcuno straccio di prova per denunciare l accaduto. Il Web è alla portata di tutti, ma saperlo utilizzare sfortunatamente no. Si può considerare che l aumento di servizi e potenzialità del Web è proporzionale all aumento di rischi e pericoli che esso può rappresentare. Possiamo suddividere i rischi in due tipologie. Da un lato, le ormai innumerevoli tecniche utilizzate per il solo scopo di procurare danni sia ai computer che agli utenti che lo utilizzano. Ne citiamo alcuni: Virus, Keylogger, Spyware, Phishing, Spamming, Sniffer, Dialer, Hacking. Dall altro lato, ciò che è di effettivo interesse del progetto, è mettere in risalto tutti quei crimini che si perpetrano tramite il Web, che motivano l importanza di acquisire prove da esso. Si fa riferimento a quegli eventi spiacevoli che si verificano ogni giorno sul Web, ad esempio: Ingiurie Diffamazioni Calunnie Truffe 15

16 Reati che si possono subire su qualsiasi sito (blog, social network, e-commerce, giochi, chat, ecc.). Molte volte non dipendono dall utente e quindi risulta impossibile difendersi, a meno che non si stia effettuando una connessione tracciata e che riporti quindi una collezione di informazioni digitali da presentare ad un giudice per essere tutelati dalla legge. Nella vita reale, tali eventi poco piacevoli se dimostrati efficacemente con delle prove tangibili sono puniti con pene anche molto severe; ma ciò che accade sul Web è ben diverso. Il crimine può essere compiuto e poi cancellato per sempre, senza che il malcapitato possa dimostrare la veridicità dell evento. Ma il discorso si può allargare a problematiche ben più gravi e sempre più di interesse attuale. Si tratta della pedo-pornografia on-line, cioè la pornografia (ossia la rappresentazione di atti sessuali) in cui sono raffigurati soggetti in età pre-puberale. Su tale argomento è possibile trovare sul Web decine di documenti che testimoniano la problematica e la sua diffusione ad altissimi livelli. Un altro argomento, forse di maggior interesse comune, che fa sempre paura, è il terrorismo, il quale anch esso ha trovato nel Web un ottimo mezzo di comunicazione sia all interno dei gruppi stessi che verso terze persone. Il Web è uno strumento dinamico, non nel senso che esso dà la possibilità di interagire con l utente, ma perché è in continua evoluzione, cambia faccia ogni giorno, ora, minuto, secondo. Inoltre il Web è dinamico, anche per le stesse pagine statiche del Web che in qualsiasi momento possono essere modificate dall amministratore a proprio piacimento ed in relazione ai suoi scopi, positivi o negativi che siano. Per questo oggi è davvero complicato poter utilizzare il Web in maniera sicura. Dunque, la regola principale da applicare per difendersi è il vecchio slogan se lo conosci lo eviti. Per ognuno dei problemi identificati, esistono delle soluzioni, ma sarebbe impossibile per un utente inesperto metterle in atto, inoltre troppo spesso anche l utente esperto non sfrutta i vari suggerimenti, un po per ingenuità e un po per superficialità. Per quanto riguarda i problemi evidenziati in riferimento a questo progetto, non esistono soluzioni certificate che possano risolverli, ma bisogna servirsi di strumenti che permettano di fornire delle prove che certifichino gli spiacevoli accaduti davanti ad un giudice. 16

17 3.2 Soluzioni già presenti Tutti questi motivi hanno spinto alla creazione di strumenti, in grado di acquisire prove su Web inerenti alla propria navigazione. Questi strumenti si possono racchiudere in tre categorie: la prima, che sfrutta uno strumento in locale, ovvero installato sulla macchina dell utente, che dal nostro punto di vista può essere considerata poco affidabile, visto che chiunque potrebbe manomettere o falsificare le evidenze create. La seconda che fa uso di un proxy, dove passano e vengono controllate tutte le informazioni che poi arrivano al computer dell utente; e la terza dove ci si affida ad una terza parte (un tool delle forze dell ordine ad esempio) per tracciare la propria navigazione. Gli strumenti più conosciuti che si prefiggono proprio lo scopo di acquisire e collezionare evidenze sul Web, sono Hashbot e Vere Software di WebCase. Di seguito vengono descritti nel dettaglio questi strumenti, cercando di evidenziarne pregi e difetti Hasbot Hashbot è uno strumento Web forense per acquisire e validare nel tempo lo stato di una singola pagina Web o di un documento; è uno strumento online con estrema facilità di utilizzo. L acquisizione dipende dallo scopo che si è prefissato. Acquisire un pagina Web non include la validazione di ogni file legato ad esso (ad esempio immagini, pdf, ecc.). Se si vuole acquisire un immagine fornita su una pagina Web, il miglior modo è acquisire entrambi i file (sia l immagine che il documento che la include). Hashbot riconosce la maggior parte dei tipi di file. Se un file non è riconosciuto gli sarà assegnata l estensione.unk. Ci si può fidare della validazione grazie agli algoritmi potentissimi che mette a disposizione (MD5, SHA1). Il sistema presenta alcuni limiti, per quanto riguarda la grandezza massima del file (2MB) per ogni documento e il tempo che si ha a disposizione per recuperare il file validato (120 secondi). Inoltre l applicazione è in versione beta e ancora non è stata diffusa una versione ufficiale. L archivio zip, scaricato dopo il processo di acquisizione, contiene 3 files: <keycode>-code.txt : contiene referenze per la validazione (codice, MD5 e SHA1 hash file), informazioni circa il documento acquisito e header file; <keycode>-headers.txt: header file che contiene la risposta del server alla richiesta di Hashbot; 17

18 <keycode>.ext_ : il documento acquisito. Il sito conserva i file elaborati nel processo di acquisizione solo per 120 secondi, per cui l utente ha questo lasso di tempo per effettuare il download, dopodiché ogni file sarà permanentemente cancellato dal server. Nessuna acquisizione di documenti viene quindi salvata dal sito. Hashbot conserva nel suo database solo le informazioni necessarie per validare una precedente acquisizione. In conclusione è un software non a passo con la dinamicità del Web, si potrebbero perdere informazioni dinamiche e magari non presenti durante la cattura della pagina stessa. Non si riuscirebbe quindi con questo tool a dimostrare qualcosa di vulnerabile, fattore principale nel World Wide Web. Hashbot funziona sul Web e con un utilizzo molto intuitivo. Si basa su un processo diviso in due step: acquisizione, che comprende: 1. l inserimento dell URL del documento di cui si vuole conservare lo stato, 2. la selezione dell user agent da utilizzare, 3. il download dell output del sistema; validazione, che comprende: 1. l inserimento del codice chiave nel campo CODE ; 2. l inserimento del file hash scelto tra MD5 o SHA1 nel campo HASH FILE ; 3. la selezione del tipo di hash file, in accordo con il tipo di hash scelto nel campo precedente WebCase WebCase, software per la tutela online, è invece un tool rivolto a professionisti esperti delle forze dell ordine, consulenti legali ed investigatori privati. E stato sviluppato per semplificare il processo di raccolta delle prove online, aiutare il ricercatore conservando le prove, prevedere la corretta riscossione delle prove giuridicamente difendibile, rendere disponibile qualsiasi eventuale informazione sospetta e fornire report in un formato utilizzabile e comprensibile. Consente ai suoi utenti di recuperare: registrazione video; collezione TCP/IP; 18

19 cattura immagine; file allegati; ricerca di domini automatici; geolocalizzazione automatica di indirizzi IP; Il tool presenta delle limitazioni per quanto riguarda il suo funzionamento sui vari Sistemi Operativi e componenti hardware dei PC. Infatti funziona correttamente solo su sistema operativo Microsoft Windows versioni XP, Vista e Windows 7, richiede Microsoft.NET versione Framework 2.0 o successive. E compatibile solo con Internet Explorer 6, 7 e 8, ma non permette di utilizzare altri browser. Necessita di un PC basato su Intel con minimo un Pentium 4 o equivalente processore e con: 100 MB di spazio sul disco; 1GB di RAM. Per quanto riguarda la registrazione del filmato, si deve essere in possesso di un microfono e altoparlanti collegati al PC durante l installazione di WebCase. L ultima versione di WebCase consente di catturare i contenuti di una pagina Web, comprese le parti per le quali bisogna fare lo scrolling dello schermo per visualizzarle. La maggior parte dei programmi di cattura non sono in grado di far questo. WebCase scorre automaticamente la pagine e le cattura in un'unica immagine grafica (JPEG). E stato testato WebCase per confrontare le idee di realizzazione. La versione principale è a pagamento, ma viene offerta per 30 giorni in versione free il Toolkit rappresentato nella figura a lato. Le sue caratteristiche includono: Figura 1 : Toolkit WebCase whois, fornisce informazioni sull intestatario del dominio ricercato; MX, fornisce record dei server di posta di ricerca; netstat, fornisce informazioni e statistiche su protocolli in uso, insieme a TCP corrente/connessioni di rete IP; ping, determina se un indirizzo IP è accessibile. Funziona inviando un pacchetto all'indirizzo specificato e resta in attesa di una risposta. Viene usato principalmente per risolvere le connessioni Internet; 19

20 resolve è un programma che risolve un URL host in un indirizzo IP, o un indirizzo IP a un server che ospita tale indirizzo IP; traceroute, registra il percorso di un pacchetto che viaggia dal computer a un host Internet. Mostra il numero di salti che il pacchetto richiede prima di raggiungere l'host e quanto tempo richiede ad ogni hop; TCP/IP mostra la configurazione attuale delle connessioni di rete dell'utente; stats, mostra alcune informazioni sul computer dell'utente, tra cui: versione Microsoft Windows, disco rigido ed etichetta del numero di serie, connessioni TCP / IP, interfaccia liste, tabelle di routing IPv4 e IPv6, router permanenti; WebCase apre il programma se l'utente lo ha installato sulla propria macchina, altrimenti funge da link alla home page di Vere Software; about, fornisce il numero di versione dello strumento e le informazioni del costruttore; exit, chiude lo strumento. Come già detto la versione free offre solamente una minima parte dell intero tool, che non permette di utilizzare al meglio tutte le funzionalità di questo software e, in queste condizioni, non sempre potrebbero essere catturare le evidenze di effettiva valenza. Per quanto riguarda l intera versione del tool, sono state riscontrate delle funzionalità mancanti, che sono state inserite in LNEC. Innanzitutto WebCase è uno strumento in locale, per cui l output del tool è da considerare non del tutto integro, nel senso che può essere facilmente aggirabile. Chiunque sul proprio PC, anche se non esperto, potrebbe contraffare o manomettere le evidenze create da WebCase apportando le proprie modifiche e quindi creare un illecito fasullo. Ad esempio, per quanto riguarda il filmato, avendo la possibilità di inserire qualsiasi tipo di programma sulla macchina locale, vi è la possibilità di creare tale evidenza in modo falsato. Un altro fattore negativo riscontrato è che non viene registrata l intera navigazione ma, tramite una barra installata sulla sinistra della pagina Web, è l utente a decidere quando iniziare e quando finire la registrazione delle evidenze. Tutte queste fondamenti rendono le prove, a livello giuridico, facilmente invalide. Si ha l impressione di basarsi sulla fiducia degli investigatori e sul fatto che gli utenti che utilizzino questo tool non siano esperti in informatica. 20

21 21

22 Capitolo 4 Il tool LNEC 4.1 Introduzione Da come si è potuto capire in questa tesi, il problema che si tenta di risolvere è la mancanza di evidenze digitali da utilizzare per dimostrare l effettivo avvenimento di un illecito subito sul Web. Il tool LNEC, che viene descritto in questo capitolo, ha appunto l obbiettivo di fornire a qualsiasi tipologia di utente (esperto o meno) un insieme di informazioni digitali ottenute in corrispondenza di una navigazione Web, per sopperire a questa mancanza di prove. L idea di base è stata quella di creare una macchina remota ad hoc corredata a da strumenti di acquisizione Web a cui l utente si connette ed effettua la sua navigazione che viene dunque registrata e documentata. La macchina offre all utente che si connette solo l uso del browser web, in questo modo l utente non può in alcun modo falsare o manomettere le evidenze; tutto ciò che l utente vede attraverso il browser non può essere frutto di artifizi per creare false evidenze. Figura 2 Il tool LNEC Il tool LNEC quindi cerca di non peccare sugli aspetti negativi visti nelle metodologie sopra descritte, ottenendo una cattura delle evidenze completa, integra e di maggiore garanzia. a. Si passa, infatti, dallo statico verso il dinamico, in modo da non perdere (diversamente da Hashbot) nessun tipo di aggiornamento o cambiamento causato dalla dinamicità dei contenuti Web. E dal locale al remoto in modo tale da non consentire di manomettere o falsificare le evidenze (diversamente da WebCase). 22

23 Il progetto è consistito in vari lavori che possono essere generalizzati nei seguenti punti: creazione di un sito Web di presentazione che permette la registrazione e la gestione degli utenti e tramite il quale sarà possibile utilizzare il tool; implementazione di vari script per tracciare le navigazioni Web con diversi strumenti; creazione e gestione di varie macchine virtuali in cui opereranno appunto gli script (le navigazioni Web degli utenti avvengono infatti su queste macchine). La gestione di queste macchine virtuali è stata progettata in modo tale che per ogni utente che richiede una navigazione tracciata, il sistema configura un apposito account per la navigazione Web su una di queste macchine. In questo capitolo saranno quindi discusse le metodologie di sviluppo del sistema LNEC con particolare enfasi sull architettura del sistema, che potrebbe sembrare a prima vista molto articolata per via dell utilizzo dell accesso remoto e di diverse macchine client ma, come vedremo, la struttura risulta essere molto solida e presenta tanti vantaggi e miglioramenti rispetto ad altre ipotetiche soluzioni architetturali. Successivamente verrà descritto il sito Web che si occupa della gestione degli utenti di LNEC e che, per ciascun utente, tramite un apposita area nel sito, offre la gestione delle navigazioni Web effettuate (o meglio, delle evidenze digitali di tali navigazioni). Verranno poi descritti nel dettaglio gli script implementati, con un analisi preliminare sugli strumenti di supporto utilizzati nel sistema, in cui si potrà comprendere come LNEC ottiene le evidenze in relazione alla navigazione dell utente. Infine sarà mostrata la valenza delle informazioni ottenute, ovvero verranno evidenziate utilità e modalità di utilizzo in ambito giuridico dei file ottenuti tramite il tool LNEC. 23

24 4.2 Metodologie di sviluppo Si è deciso di configurare una macchina virtuale preparata ad hoc, con tutti gli strumenti di raccolta delle evidenze, a cui un utente può collegarsi con accesso remoto, ed effettuare la propria sessione di navigazione Web tracciata. Su tale macchina è stato disabilitato il windows manager, per cui l utente ha accesso esclusivamente al browser Web che si avvierà in automatico appena l utente si logga alla macchina. La raccolta delle evidenze avviene in diversi livelli di astrazione. Viene registrata la cattura dello schermo in un video, vengono sniffati tutti i pacchetti che passano dalla scheda di rete, vengono tracciati tutti gli indirizzi IP richiesti e per ciascun indirizzo, vengono elaborate le informazioni sia sul proprietario del dominio Web, sia sul percorso di rete (l insieme di router) instaurato per l accesso al sito stesso. L intera raccolta sarà firmata digitalmente e resa disponibile all utente. La scelta dell accesso remoto è stata dettata da un esigenza di sicurezza e affidabilità, poiché se gli strumenti fossero stati installati in locale sulla macchina dell utente, quest ultimo, avendone totale controllo, avrebbe potuto falsare il flusso dei dati della navigazione Web, ad esempio con l utilizzo di appositi proxy. In questo modo si può offrire una maggiore garanzia che il contenuto Web tracciato dagli strumenti di LNEC è a tutti gli effetti il contenuto reale visualizzato durante la navigazione. Il sistema sviluppato potrebbe essere richiesto contemporaneamente da due o più utenti. In questo ipotetico scenario, utilizzando un unica macchina (come inizialmente deciso), potrebbero sorgere diversi problemi: il carico (in termini di performance, quali consumo di CPU) potrebbe non essere supportato con due o più sessioni di navigazioni Web contemporanee; a causa dell utilizzo della stessa interfaccia di rete dei diversi utenti che navigano, i pacchetti di rete di diverse navigazioni Web potrebbero intrecciarsi, ottenendo quindi output scorretti; la macchina, in cui era presente anche il sito Web, avrebbe potuto subire attacchi informatici con conseguente perdita di affidabilità. Per questi motivi si è deciso di gestire diverse macchine client messe a disposizione dal sistema. Le macchine essenzialmente sono cloni della macchina costruita ad hoc per lo scopo e vengono rese disponibili ad ogni richiesta dell utente. Per una soluzione più ottimale sono state utilizzate delle macchine virtuali in modo da avere tante macchine con un alta personalizzazione senza dover sostenere i costi di macchine fisiche. Con questa soluzione è molto semplice creare cloni della macchina 24

25 ad hoc per incrementare agevolmente il numero di macchine client nel momento in cui dovessero aumentare le richieste di utilizzo del sistema. Per accedere al servizio l utente deve registrarsi al sito Web e, dopo aver attivato l account del sito creato in fase di registrazione, potrà collegarsi, previa richiesta, al sistema. Per collegarsi al sistema bisognerà scaricare un software VNC (Virtual Network Computing), che permette di controllare da remoto un altra macchina che si trova fisicamente distante. In alternativa l utente potrà accedere alla macchina client direttamente dal browser tramite una apposita applet presente nel sito Web. Nel programma VNC bisognerà inserire l indirizzo IP della macchina virtuale disponibile nel sistema (utilizzando l applet, questa procedura è automatizzata). L indirizzo IP è relativo ad una delle macchine client libera, e verrà opportunamente fornito nell area personale del sito ad ogni richiesta dell utente. Nel sistema ci sono al momento quattro macchine virtuali clonate, le quali sono gestite in funzione del loro stato che sarà, per ciascuna di esse, libero o occupato a seconda del fatto che un utente la sta utilizzando o meno. Conclusa la procedura di richiesta del servizio, l utente potrà effettuare la sua navigazione Web tracciata, durante la quale gli strumenti per la cattura delle evidenze digitali opereranno in background, per cui l utente potrà svolgere la sua navigazione senza dover curarsi di come gli strumenti stiano elaborando le informazioni. Nel momento in cui l utente terminerà la sua sessione di navigazione, il sistema confezionerà le evidenze digitali in un pacchetto firmato digitalmente e stampato temporalmente. L output verrà reso disponibile nell area utente del sito Web, e l utente potrà reperirlo sia tramite la procedura classica di accesso all area personale del sito Web, sia tramite un link inviato dal sistema all indirizzo mail dell utente stesso. 25

26 4.3 Sito Web Il tool LNEC viene descritto e reso disponibile all indirizzo (momentaneo) Il sito è stato creato tramite i linguaggi HTML, CSS, PHP e JavaScript. Figura 3: Homepage del sito di LNEC L immagine rappresenta la home page del sito, nella quale vi è una breve descrizione del servizio offerto e da cui è possibile accedere alle sezioni More info, Istruzioni d uso, Contact e Nuovo utente. La pagina More info è la sezione FAQ, ovvero racchiude tutte le informazioni più importanti tra cui lo scopo del tool, il perché dell utilizzo di un software VNC e l utilità delle evidenze digitali raccolte. La sezione Istruzioni d uso descrive nello specifico le modalità di utilizzo del tool LNEC, a partire dalla registrazione fino all effettivo utilizzo per la sessione di navigazione tracciata. In Contact invece, ci sono i nominativi e i contatti dei componenti del team che hanno svolto questo lavoro, inoltre sono presenti i nomi dei professori che hanno aderito allo sviluppo del progetto. 26

27 Figura 4: Pagina Nuovo utente del sito di LNEC Per quanto riguarda la registrazione al sito, essa avviene attraverso la sezione Nuovo utente, che consente di creare un area utente all interno del sito tramite il quale sarà possibile richiedere nuove navigazioni Web tracciate e scaricare le evidenze digitali delle navigazioni effettuate. L immagine sopra riportata rappresenta la pagina di registrazione dove viene richiesto l inserimento del Nome, Cognome, Username, mail e Password. Dopo aver inserito tutti i campi richiesti e aver cliccato sul pulsante registrati, bisognerà confermare la registrazione tramite un apposito link inviato dal sito alla mail inserita. Figura 5: Area utente del sito di LNEC Una volta loggato, l utente accederà alla propria area, da dove sarà possibile scaricare, per ciascuna navigazione Web effettuata tramite il sistema, un file zippato contenente tutte le evidenze della navigazione. I file saranno ordinati per data, dalla 27

28 navigazione più recente a quella meno recente e, per ognuno, ci saranno informazioni riguardanti la grandezza del file zippato, l ora d inizio e la durata della navigazione. Nella stessa pagina sarà possibile richiedere una nuova navigazione tracciata, cliccando sul link Nuova navigazione. Si aprirà una nuova pagina contenente l indirizzo IP della macchina configurata per la navigazione, alla quale l utente potrà collegarsi attraverso un qualsiasi software VNC, oppure direttamente tramite il browser utilizzando un apposita applet accessibile dai due link presenti nella pagina. Figura 6: pagina Nuova navigazione del sito di LNEC I due link offrono due tipi differenti di connessione remota: una con tunneling SSH e una senza (la prima soluzione fornisce una connessione cifrata tramite il protocollo di rete SSH ed è quindi maggiormente consigliata). Con l accesso remoto alla macchina si aprirà una schermata del sistema comprendente l account configurato per la sessione di navigazione tracciata, le credenziali per l accesso all account sono le stesse utilizzate per accedere all area utente del sito. Figura 7: Schermata iniziale della macchina configurata per la sessione di navigazione Web 28

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

COME CREARE UNA COMUNICAZIONE / NEWSLETTER

COME CREARE UNA COMUNICAZIONE / NEWSLETTER COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc

Dettagli

Portale tirocini. Manuale utente Per la gestione del Progetto Formativo

Portale tirocini. Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 1 di 38 Portale tirocini Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 2 di 38 INDICE 1. INTRODUZIONE... 3 2. ACCESSO AL SISTEMA...

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Live Network Evidence Collector

Live Network Evidence Collector Università degli studi di Salerno Corso di Sicurezza Anno 2011/12 Prof. Alfredo De Santis Live Network Evidence Collector Carbone Gianluca 0522500116 Cosimato Pasquale 0522500160 D Avanzo Loris 0522500133

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

Visual basic base Lezione 01. L'ambiente di sviluppo

Visual basic base Lezione 01. L'ambiente di sviluppo L'ambiente di sviluppo L'ambiente di sviluppo Visual basic è un linguaggio di programmazione Microsoft. In questo corso prenderemo in considerazione, l'ultima versione. net di questo linguaggio. Microsoft

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Guida all utilizzo di Moodle per gli studenti

Guida all utilizzo di Moodle per gli studenti Guida all utilizzo di Moodle per gli studenti 1 Premessa La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello studente, si

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

NOVITÀ SITI COMMERCIALISTA

NOVITÀ SITI COMMERCIALISTA NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O U N I V E R S I T À D E G L I S T U D I D I S A L E R N O Guida rapida per l utilizzo del servizio HDA - Web Versione 1.0 Giugno 2004 SOMMARIO 1 Introduzione... 2 1.1 Scopo... 2 2 Modalità di inoltro di

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Dexma Newsletter System

Dexma Newsletter System Dexma Newsletter System Quick Reference Indice Indice... 2 1 Introduzione a Postletter... 3 2 Richiesta di un account Demo... 3 3 Liste di invio... 5 3.1 Creazione di una lista... 5 3.2 Andare alla lista

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

I.N.A.I.L. Certificati Medici via Internet. Manuale utente

I.N.A.I.L. Certificati Medici via Internet. Manuale utente I.N.A.I.L. Certificati Medici via Internet Manuale utente CERTIFICATI MEDICI... 1 VIA INTERNET... 1 MANUALE UTENTE... 1 COME ACCEDERE AI CERTIFICATI MEDICI ON-LINE... 3 SITO INAIL... 3 PUNTO CLIENTE...

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

15J0460A300 SUNWAY CONNECT MANUALE UTENTE 15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto

Dettagli

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Manuale per la ricezione del DURC tramite Posta Elettronica Certificata

Manuale per la ricezione del DURC tramite Posta Elettronica Certificata Assessorato Attività produttive. Piano energetico e sviluppo sostenibile Economia verde. Autorizzazione unica integrata Direzione Generale Programmazione Territoriale e Negoziata, Intese Relazioni europee

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

Manuale Helpdesk per utenti

Manuale Helpdesk per utenti Manuale Helpdesk per utenti Il giorno 1 Agosto 2009 partirà il nuovo sistema per l helpdesk on-line, ovvero uno strumento che permetterà agli utenti di sapere in ogni momento 1) quale tecnico CED ha in

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Sistema Informativo di Teleraccolta EMITTENTI

Sistema Informativo di Teleraccolta EMITTENTI Sistema Informativo di EMITTENTI aventi l Italia come Stato membro di origine i cui valori mobiliari sono ammessi alla negoziazione in un altro Stato membro dell Unione Europea Art. 116 bis, comma 1, del

Dettagli

ISTRUZIONI PER LA GESTIONE BUDGET

ISTRUZIONI PER LA GESTIONE BUDGET ISTRUZIONI PER LA GESTIONE BUDGET 1) OPERAZIONI PRELIMINARI PER LA GESTIONE BUDGET...1 2) INSERIMENTO E GESTIONE BUDGET PER LA PREVISIONE...4 3) STAMPA DIFFERENZE CAPITOLI/BUDGET.10 4) ANNULLAMENTO BUDGET

Dettagli

Software di controllo per le denunce retributive e contributive individuali mensili - Ver.1.0

Software di controllo per le denunce retributive e contributive individuali mensili - Ver.1.0 Software di controllo per le denunce retributive e contributive individuali mensili MANUALE OPERATIVO - Versione 1.0 1 Installazione 1.1 Requisiti Il software è installabile sui sistemi operativi Microsoft:

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Dipartimento per le Libertà Civili e l Immigrazione

Dipartimento per le Libertà Civili e l Immigrazione Dipartimento per le Libertà Civili e l Immigrazione Sistema inoltro telematico Manuale utente Versione 10 Data aggiornamento: 14/09/2012 Pagina 1 (25) Sommario 1. Il sistema di inoltro telematico delle

Dettagli

GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO

GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO Il portale della Rete dei Comuni Oglio Po risponde all url: http://www.comuniogliopo.it Il portale è un contenitore per i siti comunali degli

Dettagli

Introduzione. Installare EMAS Logo Generator

Introduzione. Installare EMAS Logo Generator EMAS Logo Generator Indice Introduzione... 3 Installare EMAS Logo Generator... 3 Disinstallare EMAS Logo Generator... 4 Schermata iniziale... 5 Creare il Logo... 7 Impostazioni... 7 Colore...8 Lingua del

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Dipartimento per le Libertà Civili e l Immigrazione

Dipartimento per le Libertà Civili e l Immigrazione Dipartimento per le Libertà Civili e l Immigrazione SUI Sportello Unico Immigrazione Sistema inoltro telematico Manuale utente Versione 9 Data aggiornamento 19/11/2010 17.19.00 Pagina 1 (1) Sommario 1.

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

Hub-PA Versione 1.0.6 Manuale utente

Hub-PA Versione 1.0.6 Manuale utente Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

NAVIGAZIONE DEL SI-ERC: UTENTE PROGETTISTA

NAVIGAZIONE DEL SI-ERC: UTENTE PROGETTISTA 3 NAVIGAZIONE DEL SI-ERC: UTENTE PROGETTISTA Collegandosi al sito, si accede alla Home Page del SI-ERC che si presenta come illustrato di seguito. L utente progettista, analogamente agli altri utenti,

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1 Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ Versione 1.1 Autore Antonio Barbieri, antonio.barbieri@gmail.com Data inizio compilazione 11 maggio 2009 Data revisione 14 maggio 2009 Sommario

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link: MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

P.D.M. (Product Document Management) Hierarchycal Tree

P.D.M. (Product Document Management) Hierarchycal Tree DOKMAWEB P.D.M. (Product Document Management) Hierarchycal Tree BBL Technology Srl Via Bruno Buozzi 8 Lissone (MI) Tel 039 2454013 Fax 039 2451959 www.bbl.it www.dokmaweb.it BBL Technology srl (WWW.BBL.IT)

Dettagli

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali INDICE DEI CONTENUTI 1 PRESENTAZIONE DEL DOCUMENTO 3 1.1 DEFINIZIONE DEI TERMINI/GLOSSARIO 3 2 MODALITÀ DI REGISTRAZIONE

Dettagli

SITO DI ZONA WWW.AGESCIANCONA.ORG

SITO DI ZONA WWW.AGESCIANCONA.ORG SITO DI ZONA WWW.AGESCIANCONA.ORG Questa è come si presenta la Home page del sito. in questo documento vengono descritte le varie sezioni e come utilizzare alcune funzionalità Pagina 1 di 19 Menù principale

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli