CAD INCHIESTA INTERNET SVILUPPO. Comunicazioni anonime con strumenti Open Source. Nello numero 189 di Pc Professionale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CAD INCHIESTA INTERNET SVILUPPO. Comunicazioni anonime con strumenti Open Source. Nello numero 189 di Pc Professionale"

Transcript

1 Comunicazioni anonime con strumenti Open Source Nello numero 189 di Pc Professionale abbiamo esaminato come proteggere i dati contenuti in un computer, soprattutto nel caso di laptop che possono essere facilmente persi o rubati. La soluzione proposta era cifrare interi dischi rigidi o singole partizioni, oppure CAD creare partizioni speciali all interno di file cifrati per i file più critici. In questo numero vedremo invece come è possibile proteggere la propria privacy, su Gnu/Linux, quando si usa la posta elettronica o si naviga su Internet: non basta INCHIESTA impedire ai malintenzionati di guardare nel proprio hard disk se chiunque può facilmente scoprire quali siti Web visitiamo e perché, oppure a chi scriviamo una . Garantire l anonimato con gli strumenti descritti in questo articolo, INTERNET ovviamente sempre nel rispetto delle norme di legge vigenti, potrebbe anche essere per un provider un utile servizio da offrire ai propri clienti. SVILUPPO Evitare fughe di informazioni I modi più comuni per compromet- GIOCHI tere la propria privacy quando si naviga su Internet sono due. Il primo, a livello di software applicativo, consiste nel trasmettere più o meno involontariamente varie informazioni sulle proprie abitudini ai webmaster dei vari siti che si visitano. I cookies (biscotti) sono Di Marco Fioretti Come proteggere la propria privacy quando si utilizza la posta elettronica o si naviga in rete. L estensione AdBlock Plus di Firefox consente di bloccare i banner pubblicitari provenienti da alcuni server, limitando la condivisione con le agenzie di pubblicità di informazioni sulle abitudini degli utenti. Al momento dell installazione è possibile caricare diverse liste nere di server, ognuna ottimizzata per un Paese diverso. stringhe di testo scambiate fra i browser e il server dei vari siti Web visitati. Essi permettono ai server Web che li generano di riconoscere i loro visitatori mentre si spostano da una pagina all altra di un sito oppure ritornano dopo giorni o settimane. In alcuni casi registrare ciò che l utente ha fatto è indispensabile per garantire il servizio: quando si fanno acquisti online, ad esempio, occorre ricordare quali articoli sono già stati selezionati, magari in una visita precedente, per essere acquistati. L altro motivo per distribuire cookie è scoprire e studiare gusti e preferenze dei visitatori. Queste analisi sono molto più complete e invasive se i cookie vengono scambiati fra più siti Web. Il modo più semplice per impedirle è impedire al proprio browser di accettare o ritrasmettere tutti i cookie, anche se questo potrebbe rendere inutilizzabili alcuni siti. Una soluzione più sofisticata è rifiutare lo scambio di cookie solo con alcuni siti, oppure, per impedire la correlazione dei dati, solo se i cookie vengono richiesti da un server diverso da quello che li ha generati. Entrambi i browser Open Source più popolari, Firefox e Konqueror, hanno queste capacità di filtraggio. Una tecnica per seguire chi naviga su Internet equivalente ai cookie è inserire nelle pagine Web delle immagini che risiedono su server indipendenti da quello che si sta visitando e sono invisibili per colore o dimensioni. Questo sistema viene usato continuamente anche per i banner pubblicitari, per mostrare a ogni navigatore delle offerte diverse. Immaginiamo il caso di un utente che visita prima un portale di una rivista di trekking e poi un forum sulle riparazioni automobilistiche. Anche se questi due siti sono completamente indipendenti basta che contengano link a banner o immagini invisibili pubblicate da un terzo server e quest ultimo sarà in grado di riconoscerne quell utente e scoprirne i gusti. A quel punto quel server sarà anche in grado di capire che quello stesso utente potrebbe essere indotto a spendere da un banner che pubblicizza viaggi in fuoristrada. Anche in questo caso, Konqueror e Firefox sono in grado di bloccare i banner non desiderati. Per Firefox la soluzione migliore consiste nell installare l estensione AdBlockerPlus (https://addons. mozilla.org/firefox/1865/). Il limite comune a tutti questi metodi sta nel fatto che se si cambia browser, 235

2 oppure quando si vuole condividere la gestione di cookie e banner fra più utenti su una rete locale, occorre ripetere le stesse operazioni per ognuno di loro. Per evitare questo problema conviene installare e configurare come proxy un server Privoxy (www.privoxy.org/) che è in grado di effettuare automaticamente le stesse operazioni, e molte altre ancora, su tutte le richieste di connessione a siti Web che riceve. Qualunque sia la tecnica scelta per rimuovere cookie e banner, non bisogna mai dimenticare che va applicata con moderazione per non avere effetti controproducenti. Molti siti Internet indipendenti riescono a far fronte alle spese di gestione soltanto attraverso la pubblicità che ospitano, quindi un blocco indiscriminato di tutti i banner potrebbe anche portare alla loro chiusura. Navigare e comunicare senza farsi rintracciare Neutralizzare cookie e banner potrebbe impedire a chi gestisce un sito Web di riconoscere i visitatori e ricostruirne la personalità, ma non è abbastanza per mantenere l anonimato. Registrare l indirizzo Ip del computer che si connette a un server è facilissimo. Webmaster o provider non hanno bisogno di altro per capire quale abbonato ha spedito una particolare o inserito certi dati o file su un qualsiasi sito Internet. In genere questo non è affatto un male. Questa I browser Konqueror e Firefox possono entrambi essere impostati per accettare o scambiare cookie solo con alcuni server. In questo modo è possibile continuare a fare shopping od operazioni bancarie online pur impedendo ad altri siti Web di conservare e condividere informazioni sulle proprie abitudini. Anonimo con Browser dell'utente Server Web Server Web Routing anonimo con i proxy La navigazione via Internet attraverso la rete di proxy permette di raggiungere un sito Internet senza svelare il proprio indirizzo Ip. Ogni connessione segue un percorso diverso dagli altri. Gli inconvenienti sono la necessità di riconfigurare il browser per l uso di e un rallentamento, a volte notevole, della navigazione. funzione è indispensabile per bloccare prima possibile spamming, attacchi DoS (Denial of Service) o abusi di forum e newsgroup. Esistono comunque anche casi in cui potrebbe essere utile poter visitare un sito o inviare senza far sapere da quale computer è partita la comunicazione. Un giornalista potrebbe adottare questi sistemi per ricevere informazioni senza compromettere l anonimato delle sue fonti. Alcuni portali d informazione o shopping mostrano pagine diverse, o solo alcune pagine, in base all area geografica a cui appartiene l indirizzo Ip del computer richiedente. Raggiungere questi siti in incognito permette di evitare simili discriminazioni. Il modo più comune per navigare anonimamente su Internet, o permettere ad altri di farlo, è usare (The Onion Router, Un proxy di questo tipo è in grado di inoltrare tutte le richieste di connessione a siti Web che riceve al server che ospita quei siti oppure ad altre copie di sparse su Internet. Le pagine o i file richiesti fanno ovviamente il percorso inverso. Più è grande il numero di nodi fra browser dell utente e sito Web e più è difficile capire da quale computer è partita la richiesta originale per una generica pagina. Per proteggere ulteriormente la privacy, tutte le connessioni da un client a un qualsiasi proxy o fra due proxy sono cifrate. L unica eccezione è quella fra l ultimo proxy e il sito Web. Dal punto di vista di quest ultimo, la richiesta apparirà indistinguibile da quelle fatte direttamente con un browser. L unico modo per rifiutarla potrebbe essere bloccare tutte le connessioni provenienti dall indirizzo Ip di un computer già conosciuto come proxy. Questa strategia è però inefficace perché ogni connessione su rete avviene su un percorso completamente diverso. I proxy configurati come punti d uscita della rete sono chiamati Exit Node, quelli intermedi Middleman. Gli sviluppatori di invitano tutti i loro utenti a installare una copia del proxy sui loro computer, per aumentare le prestazioni e la robustezza della rete. Una decisione del genere va valutata attentamente dal punto di vista legale, poiché potrebbe causare diversi problemi soprattutto se si lavora come Exit Node. A livello strettamente tecnico, invece, la procedura è abbastanza semplice. non ha requisiti particolari, funziona anche su computer con indirizzo Ip dinamico e il suo impatto su prestazioni e velocità di 236

3 Anonimità in viaggio: Park Q ualsiasi sistema di anonimizzazione della navigazione su Internet richiede la possibilità di installare, o almeno configurare in maniera opportuna, uno o più programmi software. Quando si è in viaggio, o anche soltanto in visita da amici, questo non è possibile. Una soluzione parziale di questo problema è portare sempre con sé una chiave Usb con una copia di Park (www.torrify.com/). Questa utility non è altro che una versione per Windows di e del browser Firefox impacchettate in un file autoeseguibile. Per navigare anonimamente basta inserire la chiave e fare clic sull icona Park.exe. Questo farà partire il proxy e poi il browser, non appena stabilita la connessione con la rete. Entrambi i programmi sono compilati per avviarsi e girare senza alcuna installazione su disco rigido e preconfigurati per lavorare in coppia. A parte le due eccezioni descritte nel seguito, la versione di Firefox è la stessa, utilizzabile su chiave Usb anche senza, distribuita su La differenza fra la versione standard di Firefox e quella contenuta in Park è nei due pulsanti chiamati Network e Flush Circuit. Il primo permette di navigare direttamente su Internet, non più in incognito, utilizzando la rete soltanto per bloccare i banner. Il secondo va utilizzato quando il percorso che si sta utilizzando diventa così lento da rendere impossibile la navigazione. In questo caso, un clic sul pulsante permette di abbandonare quella combinazione di proxy per passare a un altra, sempre anonima ma meno carica. Il manuale utente di Park (www.torrify.com/manual.php) è molto dettagliato e facile da seguire, anche se in inglese, grazie a numerose illustrazioni. Dopo l installazione l interfaccia utente è comunque disponibile anche in italiano. connessione a Internet può essere controllato in diverse maniere per non disturbare le normali attività. Oltre a definire la banda massima riservata alle connessioni è possibile limitare la quantità assoluta di traffico, cioè il numero massimo di Megabyte trasmessi o ricevuti in ogni giorno, settimana o mese. In aggiunta a questo, ogni amministratore può impostare la exit policy che preferisce, ovvero rifiutare di fare da tramite per certe categorie di traffico, server Web o sezioni (inclusi interi Paesi) di Internet. In particolare, la configurazione di default di ne impedisce l uso per lo spamming, in quanto rifiuta qualsiasi traffico in uscita diretto a server di posta elettronica, riconoscibili perché la porta Tcp che utilizzano è la numero 25. I2p, l alternativa a I2p (Invisible Internet Project, è un altra rete di interconnessione anonimizzante simile a. Al momento questo sistema è ancora in fase sperimentale, quindi dovrebbe essere usato solo per provarne le prestazioni, ma presenta diverse caratteristiche piuttosto promettenti. Esiste anche una guida per sviluppatori (www.i2p.net/applications) che spiega come e perché scrivere applicazioni capaci di comunicare direttamente attraverso una rete I2p. Come, anche I2p si basa su una rete peer to peer in cui tutte le comunicazioni sono cifrate e nessun nodo è considerato affidabile o stabile. Non sono previsti server centrali La navigazione con può essere abilitata direttamente dall interfaccia grafica di Firefox. Installando il plugin button si ottiene un pulsante nell angolo inferiore destro del browser, con cui si può iniziare a navigare anonimamente o impostare i proxy da utilizzare. e tutti i messaggi I2p vengono inviati a indirizzi che non sono quelli standard del protocollo Ip ma chiavi cifrate. La conseguenza pratica è che, a differenza di quanto avviene con, nessuno dei due nodi che comunicano attraverso I2p è in grado di identificare l altro. Per aumentare le garanzie di anonimità le versioni future di I2p dovrebbero essere capaci anche di mischiare in tempo reale vari flussi Ip, per rendere ancora più difficile qualsiasi tentativo esterno di analisi del traffico. Sono in fase di sviluppo anche programmi per offrire diversi servizi interamente all interno di I2p. Quello al momento più avanzato, anche se non ancora pronto per un impiego su larga scala è Syndie (http://syndie.i2p.net/), con cui si possono gestire anonimamente dei forum. È per questo motivo che uno degli usi previsti di I2p è la pubblicazione in incognito di contenuti su Internet: la possibilità di creare una rete composta non solo da proxy ma anche da server veri e propri permetterebbe a tali server di rimanere raggiungibili anonimamente anche se venissero bloccati tutti i proxy di uscita dalla rete. 237

4 I limiti di e I2p Usare o altri sistemi di questo tipo non basta ancora ad assicurare che ciò che si fa su Internet rimarrà sicuramente privato. L unica cosa che queste reti effettivamente garantiscono è che scoprire il punto di partenza o d arrivo di una connessione sarebbe un procedimento molto più lungo e complesso che sulla normale rete Internet. Un altro caso in cui servirsi di proxy anonimizzanti potrebbe rivelarsi inutile o quasi è quando vi si accede da computer di cui non si ha il completo controllo. In un Internet Café o in ufficio sarebbe estremamente semplice per l amministratore di sistema installare un programma intercettatore della tastiera (keylogger) capace di registrare e ritrasmettere tutto ciò che viene digitato dall utente. A parte questo, l utilizzo di e simili rallenta notevolmente la navigazione e può complicare la vita in diversi casi. Qualunque servizio oltre la pura e semplice navigazione Web, dall Instant Messaging all Ftp e ai giochi online, richiede configurazioni non standard dei client usati (vedi Box risorse), in quanto è necessario ridirigere tutto il traffico Ip in ingresso e in uscita verso la rete di proxy. potrebbe anche interferire con i sistemi di aggiornamento automatico di alcune distribuzioni Gnu/Linux. Per essere sicuri di sfruttare al massimo e in ogni momento i benefici di è quindi indispensabile seguire attentamente tutte le procedure di configurazione contenute nella documentazione del programma. anonima L invio di posta elettronica in forma anonima può avvenire in diversi modi, a seconda del grado di segretezza che si desidera. Se si vuole inviare soltanto un messaggio e non ci si aspetta risposta potrebbe addirittura bastare creare un account gratis con qualsiasi provider. Il caso più tipico in cui si potrebbe agire così è quello in cui RUBRICHE si vuole ricevere la password per entrare in un forum. Qualunque sia la ragione, non si deve dimenticare che con questo metodo l anonimità è soltanto apparente. In primo luogo, come abbiamo già detto, qualsiasi provider conosce il titolare dell indirizzo Ip da cui è partito un messaggio. Oltre a questo molti portali per web-mail non utilizzano nemmeno il protocollo sicuro https, quindi chiunque fosse in ascolto potrebbe intercettare direttamente password e testo di tutti i messaggi scritti o letti. Il primo problema si potrebbe risolvere contattando il portale web-mail attraverso una rete, ma non il secondo. In rete è possibile reperire anche server Smtp che permettono di ricevere anonime assegnando Risorse Ipunti di partenza obbligati per conoscere e capire se è adatto alle proprie esigenze sono il riassunto delle sue caratteristiche all indirizzo e la pagina http: //wiki.noreply.org/noreply/theonionrouter/faq. Il tutorial TO_Anonymity_with and_pri voxy spiega come navigare su Internet anonimamente con e Privoxy. Una lista aggiornata di utility per instradare attraverso qualsiasi tipo di traffico Ip è disponibile su org/noreply/theonionrouter/sup portprograms. Le istruzioni su come configurare parecchi client per Linux in maniera da renderli direttamente compatibili con sono invece su org/noreply/theonionrouter/ifyhowto. Il sito è un introduzione in italiano all uso dei r er. Un elenco di server e r er per posta elettronica anonima, vecchio di quasi dieci anni, si trova infine su mailers/index-anon.html Certe soluzioni permettono solo un apparente anonimato. L Isp può individuare i propri clienti in molti casi a ogni messaggio in transito un reply block, cioè un blocco di testo cifrato contenente le informazioni necessarie per replicare al mittente di tali messaggi senza svelare l indirizzo reale del mittente. Alcuni sono anche in grado di gestire messaggi cifrati, ed esistono server che svolgono la stessa funzione per i newsgroup di Usenet. La soluzione più comune per inviare in questo modo consiste nell uso di r er come Mixminion (http://mixminion.net/) o Mixmaster (http://mixmaster.sourceforge.net/), sistemi client-server che però non sono compatibili con i normali client di posta elettronica. Il client per Gnu/Linux con il supporto più completo per Mixmaster è quello con interfaccia a carattere chiamato mutt (www.mutt.org). QuickSilver (http://quicksilvermail.net/) è invece sviluppato per sistemi Win32. Pubblicazione e distribuzione anonima su Internet Quando sarà ultimata I2p, almeno nelle intenzioni dei suoi sviluppatori, dovrebbe permettere anche di pubblicare documenti in incognito. Da un punto di vista puramente tecnico, al momento lo stesso risultato è ottenibile con GNUnet (www.gnunet.org) o Freenet (http://freenetproject.org). Entrambi i sistemi permettono di distribuire online dei documenti cifrati con una o più chiavi e divisi in varie parti, ognuna conservata in più copie su altrettanti server. L architettura è tale che nessun utente può venire a sapere quali documenti vengono letti dagli altri, o cosa contengono i file che vengono distribuiti attraverso il proprio server. 238

5 Nuovi ruoli per Moodle Interfaccia di amministrazione rinnovata per il programma di courseware Siti accessibili con Fruibile Se Moodle è ottimizzato per l istruzione a distanza, Fruibile (www.fruibile.it/) ha come obiettivo primario la creazione di portali Web completamente accessibili ai disabili secondo tutti gli standard internazionali W3C e Iso e con la legislazione italiana in materia, a partire dalla legge Stanca 04/2004. Dallo scorso dicembre questo software è anche liberamente disponibile sotto licenza Gnu Lgpl. Tutte queste caratteristiche fanno di Fruibile una scelta particolarmente interessante per le Pubbliche Amministrazioni e tutte le altre organizzazioni i cui siti Web sono obbligate a rispettare le leggi sull integrazione dei disabili nel mondo del lavoro. A livello tecnico Fruibile può appoggiarsi a diversi database ed è facilmente integrabile con sistemi Crm o Erp. Sono inclusi anche dei validatori automatici di codice Xhtml e fogli di stile Css. Per questi ultimi è disponibile anche un editor. to in diverse scuole superiori italiane, permette infatti ai docenti di pubblicare dispense, incontrare gli studenti su forum, organizzarli in gruppi di lavoro, somministrare dei test o as- Il sistema di pubblicazione online Moodle (http:// moodle.org/) è progettato specificamente per creare, gestire e frequentare corsi di qualunque tipo via Internet. Moodle, che è già usasegnare, ricevere e valutare compiti per casa. Il codice, scritto in Php, gira su quasi tutti i sistemi operativi server in circolazione e l interfaccia utente è disponibile in più di settanta lingue. A partire dalla versione 1.7 Moodle offre un sistema di definizione dei ruoli utente molto più flessibile che in passato e un interfaccia di amministrazione completamente rinnovata. Disegnare meglio con Wacom ExpressKeys Wacom ExpressKeys (http://hem.bredband.net/devel/wacom/) è un interfaccia piuttosto completa per usare sotto Linux tavolette grafiche Wacom e di altri costruttori. Il pacchetto include l utility xsetwacom con cui si può impostare, qualunque sia la tavoletta utilizzata, il cambio automatico di sensibilità della penna (PressCurve) quando si passa da una finestra all altra. È in via di sviluppo anche un interfaccia di configurazione grafica. La versione di Wacom ExpressKeys è stata interamente riscritta per migliorare le prestazioni del programma. Oltre a un controllo più raffinato di diverse funzioni è possibile utilizzare simultaneamente fino a quindici tavolette, ognuna con una o due penne. Contabilità sotto controllo con SureInvoice S ureinvoice (www.op-en.org/site/sureinvoice/screenshots.html) è un programma Open Source per fatturazione e time tracking scritto soprattutto per le aziende fornitrici di servizi. Gli utenti possono inserire separatamente le ore direttamente scaricabili su ogni progetto e quelle dedicate ad attività generiche, come la partecipazione a corsi di aggiornamento. Il programma calcola automaticamente i totali e genera fatture, ordini di pagamento e altri documenti in formato Pdf o Html. I clienti possono anche accedere al sistema via Internet per verificare la quantità di ore addebitata a ogni loro progetto. Sono inclusi anche moduli per accettare pagamenti con carta di credito e una funzione di export di tutti i dati in formato Quickbooks. Una versione demo del programma è utilizzabile online all indirizzo Prime prove di sviluppo software su Greenphone Greenphone (www. trolltech.com/products/qtopia/greenphone) è un palmare con Gprs e modem Gps distribuito da Trolltech con un Software Developer Kit e tutti gli accessori necessari per sviluppare e caricare direttamente nel dispositivo nuove applicazioni Open Source basate su Qtopia Phone Edition (www.trolltech.com/products/qtopia/phone_edition/phone). Questa piattaforma è un insieme di librerie e toolkit grafici per terminali mobili basati su Linux, già usata su vari modelli di Motorola, Sharp e Sony. Mentre Greenphone è troppo costoso (circa 700 dollari) e non risulta affatto maturo per un impiego come cellulare ordinario, il kit di Trolltech ha già suscitato interesse fra diversi sviluppatori. Una recensione completa del palmare e dell ambiente di sviluppo che lo accompagna è disponibile online su com/article.pl?sid=06/11/ 27/

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere.

Nella sezione del sito come partecipare sono presenti tutte le istruzioni utili ad un nuovo utente di Obiettivo Infermiere. Istruzioni esemplificate per Iscrizione e fruizione Corsi ECM FAD La nuovissima piattaforma proprietaria FAD Ippocrates3 adottata a partire da gennaio 2013 da SANITANOVA S.r.l., è in grado di dimensionare

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli