CAD INCHIESTA INTERNET SVILUPPO. Comunicazioni anonime con strumenti Open Source. Nello numero 189 di Pc Professionale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CAD INCHIESTA INTERNET SVILUPPO. Comunicazioni anonime con strumenti Open Source. Nello numero 189 di Pc Professionale"

Transcript

1 Comunicazioni anonime con strumenti Open Source Nello numero 189 di Pc Professionale abbiamo esaminato come proteggere i dati contenuti in un computer, soprattutto nel caso di laptop che possono essere facilmente persi o rubati. La soluzione proposta era cifrare interi dischi rigidi o singole partizioni, oppure CAD creare partizioni speciali all interno di file cifrati per i file più critici. In questo numero vedremo invece come è possibile proteggere la propria privacy, su Gnu/Linux, quando si usa la posta elettronica o si naviga su Internet: non basta INCHIESTA impedire ai malintenzionati di guardare nel proprio hard disk se chiunque può facilmente scoprire quali siti Web visitiamo e perché, oppure a chi scriviamo una . Garantire l anonimato con gli strumenti descritti in questo articolo, INTERNET ovviamente sempre nel rispetto delle norme di legge vigenti, potrebbe anche essere per un provider un utile servizio da offrire ai propri clienti. SVILUPPO Evitare fughe di informazioni I modi più comuni per compromet- GIOCHI tere la propria privacy quando si naviga su Internet sono due. Il primo, a livello di software applicativo, consiste nel trasmettere più o meno involontariamente varie informazioni sulle proprie abitudini ai webmaster dei vari siti che si visitano. I cookies (biscotti) sono Di Marco Fioretti Come proteggere la propria privacy quando si utilizza la posta elettronica o si naviga in rete. L estensione AdBlock Plus di Firefox consente di bloccare i banner pubblicitari provenienti da alcuni server, limitando la condivisione con le agenzie di pubblicità di informazioni sulle abitudini degli utenti. Al momento dell installazione è possibile caricare diverse liste nere di server, ognuna ottimizzata per un Paese diverso. stringhe di testo scambiate fra i browser e il server dei vari siti Web visitati. Essi permettono ai server Web che li generano di riconoscere i loro visitatori mentre si spostano da una pagina all altra di un sito oppure ritornano dopo giorni o settimane. In alcuni casi registrare ciò che l utente ha fatto è indispensabile per garantire il servizio: quando si fanno acquisti online, ad esempio, occorre ricordare quali articoli sono già stati selezionati, magari in una visita precedente, per essere acquistati. L altro motivo per distribuire cookie è scoprire e studiare gusti e preferenze dei visitatori. Queste analisi sono molto più complete e invasive se i cookie vengono scambiati fra più siti Web. Il modo più semplice per impedirle è impedire al proprio browser di accettare o ritrasmettere tutti i cookie, anche se questo potrebbe rendere inutilizzabili alcuni siti. Una soluzione più sofisticata è rifiutare lo scambio di cookie solo con alcuni siti, oppure, per impedire la correlazione dei dati, solo se i cookie vengono richiesti da un server diverso da quello che li ha generati. Entrambi i browser Open Source più popolari, Firefox e Konqueror, hanno queste capacità di filtraggio. Una tecnica per seguire chi naviga su Internet equivalente ai cookie è inserire nelle pagine Web delle immagini che risiedono su server indipendenti da quello che si sta visitando e sono invisibili per colore o dimensioni. Questo sistema viene usato continuamente anche per i banner pubblicitari, per mostrare a ogni navigatore delle offerte diverse. Immaginiamo il caso di un utente che visita prima un portale di una rivista di trekking e poi un forum sulle riparazioni automobilistiche. Anche se questi due siti sono completamente indipendenti basta che contengano link a banner o immagini invisibili pubblicate da un terzo server e quest ultimo sarà in grado di riconoscerne quell utente e scoprirne i gusti. A quel punto quel server sarà anche in grado di capire che quello stesso utente potrebbe essere indotto a spendere da un banner che pubblicizza viaggi in fuoristrada. Anche in questo caso, Konqueror e Firefox sono in grado di bloccare i banner non desiderati. Per Firefox la soluzione migliore consiste nell installare l estensione AdBlockerPlus ( mozilla.org/firefox/1865/). Il limite comune a tutti questi metodi sta nel fatto che se si cambia browser, 235

2 oppure quando si vuole condividere la gestione di cookie e banner fra più utenti su una rete locale, occorre ripetere le stesse operazioni per ognuno di loro. Per evitare questo problema conviene installare e configurare come proxy un server Privoxy ( che è in grado di effettuare automaticamente le stesse operazioni, e molte altre ancora, su tutte le richieste di connessione a siti Web che riceve. Qualunque sia la tecnica scelta per rimuovere cookie e banner, non bisogna mai dimenticare che va applicata con moderazione per non avere effetti controproducenti. Molti siti Internet indipendenti riescono a far fronte alle spese di gestione soltanto attraverso la pubblicità che ospitano, quindi un blocco indiscriminato di tutti i banner potrebbe anche portare alla loro chiusura. Navigare e comunicare senza farsi rintracciare Neutralizzare cookie e banner potrebbe impedire a chi gestisce un sito Web di riconoscere i visitatori e ricostruirne la personalità, ma non è abbastanza per mantenere l anonimato. Registrare l indirizzo Ip del computer che si connette a un server è facilissimo. Webmaster o provider non hanno bisogno di altro per capire quale abbonato ha spedito una particolare o inserito certi dati o file su un qualsiasi sito Internet. In genere questo non è affatto un male. Questa I browser Konqueror e Firefox possono entrambi essere impostati per accettare o scambiare cookie solo con alcuni server. In questo modo è possibile continuare a fare shopping od operazioni bancarie online pur impedendo ad altri siti Web di conservare e condividere informazioni sulle proprie abitudini. Anonimo con Browser dell'utente Server Web Server Web Routing anonimo con i proxy La navigazione via Internet attraverso la rete di proxy permette di raggiungere un sito Internet senza svelare il proprio indirizzo Ip. Ogni connessione segue un percorso diverso dagli altri. Gli inconvenienti sono la necessità di riconfigurare il browser per l uso di e un rallentamento, a volte notevole, della navigazione. funzione è indispensabile per bloccare prima possibile spamming, attacchi DoS (Denial of Service) o abusi di forum e newsgroup. Esistono comunque anche casi in cui potrebbe essere utile poter visitare un sito o inviare senza far sapere da quale computer è partita la comunicazione. Un giornalista potrebbe adottare questi sistemi per ricevere informazioni senza compromettere l anonimato delle sue fonti. Alcuni portali d informazione o shopping mostrano pagine diverse, o solo alcune pagine, in base all area geografica a cui appartiene l indirizzo Ip del computer richiedente. Raggiungere questi siti in incognito permette di evitare simili discriminazioni. Il modo più comune per navigare anonimamente su Internet, o permettere ad altri di farlo, è usare (The Onion Router, Un proxy di questo tipo è in grado di inoltrare tutte le richieste di connessione a siti Web che riceve al server che ospita quei siti oppure ad altre copie di sparse su Internet. Le pagine o i file richiesti fanno ovviamente il percorso inverso. Più è grande il numero di nodi fra browser dell utente e sito Web e più è difficile capire da quale computer è partita la richiesta originale per una generica pagina. Per proteggere ulteriormente la privacy, tutte le connessioni da un client a un qualsiasi proxy o fra due proxy sono cifrate. L unica eccezione è quella fra l ultimo proxy e il sito Web. Dal punto di vista di quest ultimo, la richiesta apparirà indistinguibile da quelle fatte direttamente con un browser. L unico modo per rifiutarla potrebbe essere bloccare tutte le connessioni provenienti dall indirizzo Ip di un computer già conosciuto come proxy. Questa strategia è però inefficace perché ogni connessione su rete avviene su un percorso completamente diverso. I proxy configurati come punti d uscita della rete sono chiamati Exit Node, quelli intermedi Middleman. Gli sviluppatori di invitano tutti i loro utenti a installare una copia del proxy sui loro computer, per aumentare le prestazioni e la robustezza della rete. Una decisione del genere va valutata attentamente dal punto di vista legale, poiché potrebbe causare diversi problemi soprattutto se si lavora come Exit Node. A livello strettamente tecnico, invece, la procedura è abbastanza semplice. non ha requisiti particolari, funziona anche su computer con indirizzo Ip dinamico e il suo impatto su prestazioni e velocità di 236

3 Anonimità in viaggio: Park Q ualsiasi sistema di anonimizzazione della navigazione su Internet richiede la possibilità di installare, o almeno configurare in maniera opportuna, uno o più programmi software. Quando si è in viaggio, o anche soltanto in visita da amici, questo non è possibile. Una soluzione parziale di questo problema è portare sempre con sé una chiave Usb con una copia di Park ( Questa utility non è altro che una versione per Windows di e del browser Firefox impacchettate in un file autoeseguibile. Per navigare anonimamente basta inserire la chiave e fare clic sull icona Park.exe. Questo farà partire il proxy e poi il browser, non appena stabilita la connessione con la rete. Entrambi i programmi sono compilati per avviarsi e girare senza alcuna installazione su disco rigido e preconfigurati per lavorare in coppia. A parte le due eccezioni descritte nel seguito, la versione di Firefox è la stessa, utilizzabile su chiave Usb anche senza, distribuita su La differenza fra la versione standard di Firefox e quella contenuta in Park è nei due pulsanti chiamati Network e Flush Circuit. Il primo permette di navigare direttamente su Internet, non più in incognito, utilizzando la rete soltanto per bloccare i banner. Il secondo va utilizzato quando il percorso che si sta utilizzando diventa così lento da rendere impossibile la navigazione. In questo caso, un clic sul pulsante permette di abbandonare quella combinazione di proxy per passare a un altra, sempre anonima ma meno carica. Il manuale utente di Park ( è molto dettagliato e facile da seguire, anche se in inglese, grazie a numerose illustrazioni. Dopo l installazione l interfaccia utente è comunque disponibile anche in italiano. connessione a Internet può essere controllato in diverse maniere per non disturbare le normali attività. Oltre a definire la banda massima riservata alle connessioni è possibile limitare la quantità assoluta di traffico, cioè il numero massimo di Megabyte trasmessi o ricevuti in ogni giorno, settimana o mese. In aggiunta a questo, ogni amministratore può impostare la exit policy che preferisce, ovvero rifiutare di fare da tramite per certe categorie di traffico, server Web o sezioni (inclusi interi Paesi) di Internet. In particolare, la configurazione di default di ne impedisce l uso per lo spamming, in quanto rifiuta qualsiasi traffico in uscita diretto a server di posta elettronica, riconoscibili perché la porta Tcp che utilizzano è la numero 25. I2p, l alternativa a I2p (Invisible Internet Project, è un altra rete di interconnessione anonimizzante simile a. Al momento questo sistema è ancora in fase sperimentale, quindi dovrebbe essere usato solo per provarne le prestazioni, ma presenta diverse caratteristiche piuttosto promettenti. Esiste anche una guida per sviluppatori ( che spiega come e perché scrivere applicazioni capaci di comunicare direttamente attraverso una rete I2p. Come, anche I2p si basa su una rete peer to peer in cui tutte le comunicazioni sono cifrate e nessun nodo è considerato affidabile o stabile. Non sono previsti server centrali La navigazione con può essere abilitata direttamente dall interfaccia grafica di Firefox. Installando il plugin button si ottiene un pulsante nell angolo inferiore destro del browser, con cui si può iniziare a navigare anonimamente o impostare i proxy da utilizzare. e tutti i messaggi I2p vengono inviati a indirizzi che non sono quelli standard del protocollo Ip ma chiavi cifrate. La conseguenza pratica è che, a differenza di quanto avviene con, nessuno dei due nodi che comunicano attraverso I2p è in grado di identificare l altro. Per aumentare le garanzie di anonimità le versioni future di I2p dovrebbero essere capaci anche di mischiare in tempo reale vari flussi Ip, per rendere ancora più difficile qualsiasi tentativo esterno di analisi del traffico. Sono in fase di sviluppo anche programmi per offrire diversi servizi interamente all interno di I2p. Quello al momento più avanzato, anche se non ancora pronto per un impiego su larga scala è Syndie ( con cui si possono gestire anonimamente dei forum. È per questo motivo che uno degli usi previsti di I2p è la pubblicazione in incognito di contenuti su Internet: la possibilità di creare una rete composta non solo da proxy ma anche da server veri e propri permetterebbe a tali server di rimanere raggiungibili anonimamente anche se venissero bloccati tutti i proxy di uscita dalla rete. 237

4 I limiti di e I2p Usare o altri sistemi di questo tipo non basta ancora ad assicurare che ciò che si fa su Internet rimarrà sicuramente privato. L unica cosa che queste reti effettivamente garantiscono è che scoprire il punto di partenza o d arrivo di una connessione sarebbe un procedimento molto più lungo e complesso che sulla normale rete Internet. Un altro caso in cui servirsi di proxy anonimizzanti potrebbe rivelarsi inutile o quasi è quando vi si accede da computer di cui non si ha il completo controllo. In un Internet Café o in ufficio sarebbe estremamente semplice per l amministratore di sistema installare un programma intercettatore della tastiera (keylogger) capace di registrare e ritrasmettere tutto ciò che viene digitato dall utente. A parte questo, l utilizzo di e simili rallenta notevolmente la navigazione e può complicare la vita in diversi casi. Qualunque servizio oltre la pura e semplice navigazione Web, dall Instant Messaging all Ftp e ai giochi online, richiede configurazioni non standard dei client usati (vedi Box risorse), in quanto è necessario ridirigere tutto il traffico Ip in ingresso e in uscita verso la rete di proxy. potrebbe anche interferire con i sistemi di aggiornamento automatico di alcune distribuzioni Gnu/Linux. Per essere sicuri di sfruttare al massimo e in ogni momento i benefici di è quindi indispensabile seguire attentamente tutte le procedure di configurazione contenute nella documentazione del programma. anonima L invio di posta elettronica in forma anonima può avvenire in diversi modi, a seconda del grado di segretezza che si desidera. Se si vuole inviare soltanto un messaggio e non ci si aspetta risposta potrebbe addirittura bastare creare un account gratis con qualsiasi provider. Il caso più tipico in cui si potrebbe agire così è quello in cui RUBRICHE si vuole ricevere la password per entrare in un forum. Qualunque sia la ragione, non si deve dimenticare che con questo metodo l anonimità è soltanto apparente. In primo luogo, come abbiamo già detto, qualsiasi provider conosce il titolare dell indirizzo Ip da cui è partito un messaggio. Oltre a questo molti portali per web-mail non utilizzano nemmeno il protocollo sicuro https, quindi chiunque fosse in ascolto potrebbe intercettare direttamente password e testo di tutti i messaggi scritti o letti. Il primo problema si potrebbe risolvere contattando il portale web-mail attraverso una rete, ma non il secondo. In rete è possibile reperire anche server Smtp che permettono di ricevere anonime assegnando Risorse Ipunti di partenza obbligati per conoscere e capire se è adatto alle proprie esigenze sono il riassunto delle sue caratteristiche all indirizzo e la pagina http: //wiki.noreply.org/noreply/theonionrouter/faq. Il tutorial TO_Anonymity_with and_pri voxy spiega come navigare su Internet anonimamente con e Privoxy. Una lista aggiornata di utility per instradare attraverso qualsiasi tipo di traffico Ip è disponibile su org/noreply/theonionrouter/sup portprograms. Le istruzioni su come configurare parecchi client per Linux in maniera da renderli direttamente compatibili con sono invece su org/noreply/theonionrouter/ifyhowto. Il sito è un introduzione in italiano all uso dei r er. Un elenco di server e r er per posta elettronica anonima, vecchio di quasi dieci anni, si trova infine su mailers/index-anon.html Certe soluzioni permettono solo un apparente anonimato. L Isp può individuare i propri clienti in molti casi a ogni messaggio in transito un reply block, cioè un blocco di testo cifrato contenente le informazioni necessarie per replicare al mittente di tali messaggi senza svelare l indirizzo reale del mittente. Alcuni sono anche in grado di gestire messaggi cifrati, ed esistono server che svolgono la stessa funzione per i newsgroup di Usenet. La soluzione più comune per inviare in questo modo consiste nell uso di r er come Mixminion ( o Mixmaster ( sistemi client-server che però non sono compatibili con i normali client di posta elettronica. Il client per Gnu/Linux con il supporto più completo per Mixmaster è quello con interfaccia a carattere chiamato mutt ( QuickSilver ( è invece sviluppato per sistemi Win32. Pubblicazione e distribuzione anonima su Internet Quando sarà ultimata I2p, almeno nelle intenzioni dei suoi sviluppatori, dovrebbe permettere anche di pubblicare documenti in incognito. Da un punto di vista puramente tecnico, al momento lo stesso risultato è ottenibile con GNUnet ( o Freenet ( Entrambi i sistemi permettono di distribuire online dei documenti cifrati con una o più chiavi e divisi in varie parti, ognuna conservata in più copie su altrettanti server. L architettura è tale che nessun utente può venire a sapere quali documenti vengono letti dagli altri, o cosa contengono i file che vengono distribuiti attraverso il proprio server. 238

5 Nuovi ruoli per Moodle Interfaccia di amministrazione rinnovata per il programma di courseware Siti accessibili con Fruibile Se Moodle è ottimizzato per l istruzione a distanza, Fruibile ( ha come obiettivo primario la creazione di portali Web completamente accessibili ai disabili secondo tutti gli standard internazionali W3C e Iso e con la legislazione italiana in materia, a partire dalla legge Stanca 04/2004. Dallo scorso dicembre questo software è anche liberamente disponibile sotto licenza Gnu Lgpl. Tutte queste caratteristiche fanno di Fruibile una scelta particolarmente interessante per le Pubbliche Amministrazioni e tutte le altre organizzazioni i cui siti Web sono obbligate a rispettare le leggi sull integrazione dei disabili nel mondo del lavoro. A livello tecnico Fruibile può appoggiarsi a diversi database ed è facilmente integrabile con sistemi Crm o Erp. Sono inclusi anche dei validatori automatici di codice Xhtml e fogli di stile Css. Per questi ultimi è disponibile anche un editor. to in diverse scuole superiori italiane, permette infatti ai docenti di pubblicare dispense, incontrare gli studenti su forum, organizzarli in gruppi di lavoro, somministrare dei test o as- Il sistema di pubblicazione online Moodle ( moodle.org/) è progettato specificamente per creare, gestire e frequentare corsi di qualunque tipo via Internet. Moodle, che è già usasegnare, ricevere e valutare compiti per casa. Il codice, scritto in Php, gira su quasi tutti i sistemi operativi server in circolazione e l interfaccia utente è disponibile in più di settanta lingue. A partire dalla versione 1.7 Moodle offre un sistema di definizione dei ruoli utente molto più flessibile che in passato e un interfaccia di amministrazione completamente rinnovata. Disegnare meglio con Wacom ExpressKeys Wacom ExpressKeys ( è un interfaccia piuttosto completa per usare sotto Linux tavolette grafiche Wacom e di altri costruttori. Il pacchetto include l utility xsetwacom con cui si può impostare, qualunque sia la tavoletta utilizzata, il cambio automatico di sensibilità della penna (PressCurve) quando si passa da una finestra all altra. È in via di sviluppo anche un interfaccia di configurazione grafica. La versione di Wacom ExpressKeys è stata interamente riscritta per migliorare le prestazioni del programma. Oltre a un controllo più raffinato di diverse funzioni è possibile utilizzare simultaneamente fino a quindici tavolette, ognuna con una o due penne. Contabilità sotto controllo con SureInvoice S ureinvoice ( è un programma Open Source per fatturazione e time tracking scritto soprattutto per le aziende fornitrici di servizi. Gli utenti possono inserire separatamente le ore direttamente scaricabili su ogni progetto e quelle dedicate ad attività generiche, come la partecipazione a corsi di aggiornamento. Il programma calcola automaticamente i totali e genera fatture, ordini di pagamento e altri documenti in formato Pdf o Html. I clienti possono anche accedere al sistema via Internet per verificare la quantità di ore addebitata a ogni loro progetto. Sono inclusi anche moduli per accettare pagamenti con carta di credito e una funzione di export di tutti i dati in formato Quickbooks. Una versione demo del programma è utilizzabile online all indirizzo Prime prove di sviluppo software su Greenphone Greenphone (www. trolltech.com/products/qtopia/greenphone) è un palmare con Gprs e modem Gps distribuito da Trolltech con un Software Developer Kit e tutti gli accessori necessari per sviluppare e caricare direttamente nel dispositivo nuove applicazioni Open Source basate su Qtopia Phone Edition ( Questa piattaforma è un insieme di librerie e toolkit grafici per terminali mobili basati su Linux, già usata su vari modelli di Motorola, Sharp e Sony. Mentre Greenphone è troppo costoso (circa 700 dollari) e non risulta affatto maturo per un impiego come cellulare ordinario, il kit di Trolltech ha già suscitato interesse fra diversi sviluppatori. Una recensione completa del palmare e dell ambiente di sviluppo che lo accompagna è disponibile online su com/article.pl?sid=06/11/ 27/

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS

FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS Servizio Informatico, Biblioteca, Documentazione ed Attività Settore I Informatica Gruppo Web FAQ 07/01 - ACCORGIMENTI PER LA VISUALIZZAZIONE DEL NUOVO SITO ISS Febbraio 2007 Revisione 200702161541 Indice

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

Guida all utilizzo di Moodle per gli studenti

Guida all utilizzo di Moodle per gli studenti Guida all utilizzo di Moodle per gli studenti 1 Premessa La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello studente, si

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

ISSA EUROPE PTSOFTWARE 2.0

ISSA EUROPE PTSOFTWARE 2.0 MANUALE UTENTE ISSA EUROPE PTSOFTWARE 2.0 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 1/27 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 2/27 Informazioni

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

ACQUISTI MASSIVI SU SCUOLABOOK

ACQUISTI MASSIVI SU SCUOLABOOK ACQUISTI MASSIVI SU SCUOLABOOK Manuale d uso v1.4 Sommario Manuale d uso v1.4... 1 Storico revisioni... Errore. Il segnalibro non è definito. 1. Area Scuole... 2 1.1 Richiedi il tuo account... 2 1.2. Accedi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di

Dettagli

L APP PER IPHONE E ANDROID

L APP PER IPHONE E ANDROID L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno? CHE PC TI SERVE? I portatili sono leggeri, eleganti e potenti; però, prima di comprarne uno invece di un desktop, vi conviene ragionare: a cosa vi serve, davvero, un notebook? Se siete persone che lavorano

Dettagli

Primi passi in Moodle

Primi passi in Moodle Primi passi in Moodle Impostare il proprio profilo personale È fondamentale impostare correttamente in Moodle il proprio profilo personale. Per questo motivo ti chiediamo di farlo subito in quanto ti consente

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Introduzione. Installare EMAS Logo Generator

Introduzione. Installare EMAS Logo Generator EMAS Logo Generator Indice Introduzione... 3 Installare EMAS Logo Generator... 3 Disinstallare EMAS Logo Generator... 4 Schermata iniziale... 5 Creare il Logo... 7 Impostazioni... 7 Colore...8 Lingua del

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Guida rapida alla Webconferencing

Guida rapida alla Webconferencing Guida rapida alla Webconferencing Questa Guida rapida illustra le operazioni più frequenti nell utilizzo di MeetIn Web. In particolare: Eseguire il settaggio iniziale di dispositivi audio e video Connettersi

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari. Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

manuale utente per Viabizzuno online

manuale utente per Viabizzuno online manuale utente per Viabizzuno online nuova piattaforma di e-business Viabizzuno il primo approccio con il nuovo sistema è la pagina di autenticazione. già qui appare la prima novità, ovvero il recupero

Dettagli

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant. LCMobile Restaurant Guida su come usare il software per palmare LCMobile Restaurant. Per prima cosa bisogna installare il file LCMobile-Restaurant.exe sul proprio PC dove e collegata la base del palmare.

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

Integrazione InfiniteCRM - MailUp

Integrazione InfiniteCRM - MailUp Integrazione InfiniteCRM - MailUp La funzionalità della gestione delle campagne marketing di icrm è stata arricchita con la spedizione di email attraverso l integrazione con la piattaforma MailUp. Creando

Dettagli

Mail Cube Guida utente

Mail Cube Guida utente Mail Cube Guida utente Mail Cube è il software esclusivo di 3 che permette di inviare e ricevere le email in tempo reale direttamente dal tuo videofonino e complete di allegati. Mail Cube è disponibile

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3

VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3 VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3 TM GUIDA RAPIDA DI GROUPWISE 5.2 GroupWise WebAccess consente di accedere alla posta e al calendario con qualsiasi browser Web compatibile HTML 3. Invio

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Vivere meglio ed aiutare il proprio territorio

Vivere meglio ed aiutare il proprio territorio ORGANIZZARSI PER VIVERE MEGLIO Conoscere GAŠ-web per: Gestire al meglio un Gruppo di Acquisto ottimizzare le risorse a disposizione risparmiare il proprio tempo Vivere meglio ed aiutare il proprio territorio

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Per cosa posso utilizzarlo?

Per cosa posso utilizzarlo? Guida rapida Vodafone Mobile Connect Card Express Vodafone Broadband Benvenuti nel mondo della connessione dati in mobilità di Vodafone Mobile Connect Card Express. In questa guida spieghiamo come installare

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Informativa Cookie. Cosa sono i cookie

Informativa Cookie. Cosa sono i cookie Informativa Cookie Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 ( codice privacy ), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli