Giuseppe Vaciago. Computer Forensic Milano Università degli Studi Milano - Bicocca
|
|
- Nicoletta Dolce
- 8 anni fa
- Visualizzazioni
Transcript
1 Giuseppe Vaciago Computer Forensic Milano Università degli Studi Milano - Bicocca
2 COMPUTER FORENSICS Avv. Giuseppe Vaciago 1. Investigazioni telematiche (8 maggio ore ) 2. Elementi di Computer Forensic (15 maggio ore ) 3. Gli strumenti processuali (22 maggio ore ) 4. Casistica giurisprudenziale (29 maggio ore )
3 AVVIO DI WINDOWS Il processore si attiva avviando una procedura di controllo che verifica il corretto funzionamento Dopo aver verificato, dà disposizione al BIOS di avviare il sistema operativo Il BIOS legge la procedura da seguire in una zona protetta del computer di avviare il sistema operativo detta Master Boot Record
4 REGISTRO DI SISTEMA Il registro di sistema è un registro nel quale sono memorizzate tutte le informazioni relative a Windows, ai componenti del computer e ai programmi installati. Per visualizzarlo è sufficiente selezionare esegui da Start e digitare il termine Regedit
5 REGISTRO DI SISTEMA
6 REGISTRO DI SISTEMA Attraverso il registro di sistema è possibile recuperare informazioni utili ad un indagine. Ad esempio dalla chiave HKEY_LOCAL_MACHINE è possibile conoscere quali periferiche sono state installate all interno di un computer e quindi sapere se una chiave USB è stata recentemente usata per prelevare dati: 1. Dal menù Start/Esegui digitare regedit 2. Scegliere la cartella HKEY_LOCAL_MACHINE 3. Selezionare la cartella System 4. Selezionare la cartella MountedDevices 5. Verificare in fondo all elenco l unità dei Dos Device 6. Selezionare e cliccare l unità interessata e verificare dai dati valore la dicitura Storage Removable Media
7 REGISTRO DI SISTEMA
8 STEGANOGRAFIA Il termine steganografia è composto dalle parole greche stèganos (nascosto) e gràfein (scrittura) e individua una tecnica risalente all'antica Grecia che si prefigge di nascondere la comunicazione tra due interlocutori. Nel campo dell'informatica, due utenti possono utilizzare la steganografia digitale per inviarsi messaggi nascosti all'interno di file di "copertura" (filigrana elettronica), come immagini o altri file multimediali: in questo tipo di file l'alterazione di pochi bit non altera in modo evidente il contenuto.
9 STEGANOGRAFIA 1. Creazione di un file steganografato Invisible secret: html (versione trial 15 giorni) 2. Individuazione di un file steganografato Stegdetect: (versione Window Binary)
10 STEGANOGRAFIA INVISIBLE SECRET
11 RECUPERO DATI CANCELLATI 1. Undelete Plus è un software molto utile per i supporti removibili (memorie USB) a. Installare il software reperibile all indirizzo: b. Selezionare l unità di cui si vuole scansionare il contenuto cancellato c. Provare a recuperare il file attraverso il comando ripristino 2. Attraverso Win Hex, invece, è possibile altresì conoscere almeno il titolo dei file cancellati a. Installare il software Win Hex reperibile all indirizzo: b. Selezionare dal menù Tools Open Disk e scegliere l unità desiderata
12 RECUPERO PASSWORD 1. Un software tanto utile quanto pericoloso è Outlook Express Key reperibile in versione demo all indirizzo Dopo aver installato questo software è possibile recuperare le password di Outlook Express a patto che le stesse siano state memorizzate (operazioni normale per chi utilizza tale software) 2. Un altro software particolarmente interessante soprattutto perché gratuito è Asterisk Key reperibile all indirizzo internet: Anche in questo caso dopo aver aperto una finestra dove sono presenti della password nascoste da asterischi è sufficiente eseguire asterisk key e automaticamente il software recupera le password
13 NASCONDERE UN FILE Un classico metodo per nascondere un file è quello di utilizzare la crittografia: La crittografia tratta delle "scritture nascoste" (significato etimologico della parola) ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. La parola crittografia deriva dalla parola greca kryptós che significa nascosto e dalla parola greca gráphein che significa scrivere. La crittografia è la controparte della crittanalisi ed assieme formano la crittologia.
14 NASCONDERE UN FILE Fino a pochi anni fa l'unico metodo crittografico esistente era quello della "crittografia simmetrica", in cui si faceva uso di un'unica chiave sia per proteggere il messaggio che per renderlo nuovamente leggibile. La ricerca sulla crittografia simmetrica ha negli anni prodotto dei sistemi crittografici di tutto rispetto (ultimo tra tutti il cifrario Rijndael, scelto per il nuovo standard AES per essere utilizzato nel prossimo ventennio, pensionando l'ormai datato DES). Software Encrypt on Click
15 TROVARE UN FILE NASCOSTO È interessante sapere che quando si stampa un documento, il computer registra il dialogo con la periferica attraverso la creazione di un apposito file. Di conseguenza è possibile sapere anche a distanza di tempo quale tipo di file è stato stampato da un determinato computer. a. Effettuare il seguente percorso: Start/Pannello di controllo/stampanti b. Selezionare la stampante in funzione e con il pulsante destro aprire la finestra della proprietà c. Attivare dal menù Avanzate, la funzione Mantieni i documenti in stampa d. Dopo aver fatto ciò e aver fatto una stampa di provare effettuare il seguente percorso: C:Windows\System32\Spool\Printers
16 TROVARE UN FILE NASCOSTO e. Il file trovato avrà una estensione.spl e per poterlo analizzare sarà necessario un Editor Esadecimale f. Un software gratuito è FS HED disponibile al seguente indirizzo g. Una volta installato il software sarà possibile aprile il file e verificare, con una certa difficoltà, il contenuto degli ultimi file stampati
17 CANCELLARE LE TRACCE Un primo banale sistema per poter cancellare le tracce è svuotare la cache del proprio browser per la navigazione in rete In informatica, la cache (nascondiglio, deposito segreto, in inglese) è un insieme di dati che viene memorizzato in una posizione temporanea, dalla quale possa essere recuperato velocemente su richiesta. Per fare ciò sul browser Internet Explorer di Microsoft è sufficiente andare sul menù strumenti/opzioni/elimina ed eliminare: File: Copie di pagine web, immagini ed elementi multimediali salvati per una più rapida visualizzazione Cookies (letteralmente "biscottini"): sono piccoli file di testo che i siti web utilizzano per immagazzinare alcune informazioni nel computer dell'utente al fine di velocizzare un nuovo accesso. I cookie sono inviati dal sito web e memorizzati sul computer. Possono essere volatili (si cancellano dopo aver spento il computer) o persistenti. Cronologia: indica tutti i siti e le pagine web visitate Moduli: indicano tutte le tipologie di ricerche effettuate Password: memorizzano tutte le password inserite
18 CANCELLARE LE TRACCE
19 CANCELLARE LE TRACCE Un ottimo browser per la navigazione, secondo molti migliore di Firefox, reperibile gratuitamente all indirizzo internet ( Come nel caso di Internet Explorer è possibile eliminare le tracce della propria navigazione andando su strumenti/elimina dati personali. Tuttavia nel caso di Firefox è possibile recuperare i dati digitando anche sulla barra degli indirizzi: about:cache
20 CANCELLARE LE TRACCE
21 ANALISI DI UN COOKIE È possibile effettuare una analisi di un cookie: 1. Installare ed eseguire il software Cookie View reperibile all indirizzo 2. Recuperare un cookie facendo il seguente percorso: strumenti/opzioni internet/impostazioni/visualizza file oppure C:/Documents and Settings/Nome utente/cookies. A questo punto devi scegliere un cookie ad esempio: Cookie:giuseppe.vaciago@ebay.com/ 3. Eseguire Cookie View e trascinare il cookie all interno della finestra del software cookie view e visualizzare il contenuto dell analisi
22 ANALISI DI UN COOKIE Nell analisi compariranno sei valori che consistono in: 1. Key: il nome della variabile contenuta nel cookie 2. Value: valore della variabile 3. Host: sito che ha generato il cookie 4. Secure: compare True se il cookie dopo essere stato generato viene scaricato nel computer tramite un sistema di sicurezza, altrimenti compare False 5. Modified date: data e ora dell ultima modifica della variabile del cookie 6. Expiration date: data in cui il cookie non sarà più considerato valido I valori interessanti in una indagine informatica sono Host e Modified date
23 ANALISI DELLA RAM R.A.M., acronimo usato nell'informatica per Random Access Memory, è il supporto di memoria su cui è possibile leggere e scrivere informazioni con un accesso "casuale", ovvero senza dover rispettare un determinato ordine, come ad esempio avviene per un nastro magnetico. Per analizzare la RAM è sufficiente a. Installare il software WIN HEX reperibile all indirizzo: b. Dal menù Tools selezionare Open Ram c. Selezionare un file presente nella RAM e dalla finestra di lettura dei dati esadecimali cercare di decifrare il contenuto del file
24 FILE DI LOG I file di log sono file che, registrando tutte le operazioni compiute dall elaboratore elettronico durante il suo funzionamento, contengono rilevanti informazioni relativi al sistema, compresi i servizi e le applicazioni in funzione. In un normale computer di casa coesistono diversi tipi di file di log: - log di sistema: memorizza gli eventi significativi che intercorrono tra il sistema, come fornitore di servizi e le applicazioni, come clienti dei servizi stessi; - log di applicazione: molte applicazioni prevedono i propri log su cui sono registrati eventi caratteristici dell'applicazione; - log di base dati: in questo caso è il sistema gestore di base dati che registra le operazioni fatte sulla base dati (inserimento, aggiornamento, cancellazione di record).
25 FILE DI LOG I file di log hanno generalmente la funzione di risolvere un determinato malfunzionamento del sistema, ma possono anche fornire utili informazioni nel caso di un investigazione telematica. L analisi dei file di log sul computer vittima o sui server che gestiscono il traffico telematico transitato su una data rete, possono consentire l individuazione del soggetto che ha commesso l illecito. Per poter monitorare un personal computer è necessario attivare la registrazione dei file di log attraverso il seguente percorso: a. Start/ Pannello di Controllo / Strumenti di Amministrazione/ Impostazione Protezione locale/ Criteri di controllo b. Una volta avuto accesso a tale finestra è necessario attivare i controlli facendo doppio click su ogni singolo controllo
26 FILE DI LOG
27 FILE DI LOG
28 FILE DI LOG Una volta raggiunta tale finestra è necessario visualizzare gli eventi che sono stati registrati attraverso la finestra visualizzatore eventi che si trova sempre nel menù Strumenti di Amministrazione. Inoltre è necessario attivare dal menù azione l opzione proprietà e aumentare la capienza della registrazione dei file di log fino a 1024 KB, in modo che possa essere conservata l attività dell ultima settimana All interno delle varie sottocartelle (Applicazione, Protezione, Sistema, Internet Explorer) è possibile aprire gli eventi al fine di quali operazioni sono state compiute e in quale ora
29 FILE DI LOG
30 FILE DI LOG
31 KEY LOGGER Un keylogger è, nel campo dell'informatica, uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer. Esistono vari tipi di keylogger: Hardware: vengono collegati al cavo di comunicazione tra la tastiera ed il computer o all'interno della tastiera Software: programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente.
32 KEY LOGGER Un buon software di Key Logger è Quick Key Logger scaricabile in versione demo al seguente indirizzo: Dopo aver installato il software: a. Selezionare esegui dal menù Start b. Visualizzare tutto ciò che è stato digitato sulla tastiera * Attraverso il software Perfect Key Logger è possibile inviare ad un indirizzo di posta elettronica tutti i tasti digitati
33 ANALISI DI UNA MAIL Una banale, ma pericoloso scam che avviene attraverso lo spam è quello di indirizzare verso un sito differente da quello che compare all interno della mail. Le procedure che vengono adottate per ottenere ciò sono: 1. Creazione di un immagine jpeg con il testo di un sito molto noto (ad esempio 2. Inserimento dell immagine all interno della mail, in modo che appaia un vero e proprio testo 3. Inserimento di un collegamento ipertestuale all interno dell immagine con un indirizzo ovviamente differente rispetto a
34 ANALISI DI UNA MAIL
35 ANALISI DI UNA MAIL
36 ANALISI DI UNA MAIL
37 ANALISI DI UNA MAIL Quando utilizziamo un client di posta elettronica per scaricare una mail (Outlook o Outlook Express), i campi predefiniti sono solitamente 4 (Da, Data, A, Oggetto)
38 ANALISI DI UNA MAIL Selezionando con il pulsante destro una mail e scegliendo proprietà e successivamente dettagli è possibile, tuttavia, avere altre importanti informazioni:
39 ANALISI DI UNA MAIL Solitamente una mail non arriva direttamente al destinatario, ma passa attraverso indirizzi intermedi chiamati MTA (Mail Transfer Agent). I campi di cui si compone una mail sono: a. Indirizzo 1: è il nome del MTA b. Indirizzo 2: è l indirizzo che riceve la mail (contiene anche l indirizzo IP di chi spedice l ) c. Protocollo: è il tipo di trasmissione utilizzata per spedire la mail (SMTP o ESMTP) d. Indirizzo finale: è l indirizzo dell utente che riceve la mail e. Data e ora: data e ora in cui è stata ricevuta la mail
40 ANALISI DI UNA MAIL Nel caso della mail analizzata ci interessa il primo dato che è l indirizzo IP di chi ha inviato la mail ( ) Indirizzo IP: L Indirizzo IP è un identificativo numerico, formato da un codice a 32 bit (di solito 4 numeri separati da punti, pari ad 8 bit ciascuno) che consente di individuare i dispositivi collegati ad una rete che utilizzi lo standard IP (Internet Protocol). Esso costituisce l equivalente dell indirizzo stradale in campo telematico: come quest ultimo identifica uno specifico edificio, l indirizzo IP consente di risalire al computer connesso, o alla rete collegata. All interno di una rete collegata, si assegnano poi indirizzi fissi ai singoli computer per consentire la comunicazione interna. È possibile ricavare un indirizzo IP di un determinato sito effettuando una ricerca all interno del sito
41 ANALISI DI UNA MAIL La prima cifra dell indirizzo IP viene assegnata da IANA (Internet Assigned Numbers Authority) organismo che associa i numeri a 5 grossi blocchi geografici AfriNIC: Africa (041/8) ApNIC: Asia e regioni del Pacifico ( e ) ARIN: Nord America ( ) LACNIC: America Latina e Caraibi ( ) RIPE MCC: Europa, Medio Oriente e Asia Centrale ( ) La classificazione dei vari indirizzi IP è praticamente oscurata; qualora si voglia prendere informazioni specifiche sul titolare dell indirizzo IP è sufficiente analizzare l indirizzo attraverso il suo server è sufficiente il servizio WHOIS disponibile un servizio on line reperibile al seguente indirizzo
42 ANALISI DI UNA MAIL
43 ANALISI DI UNA MAIL
44 ANALISI DI UNA MAIL Attraverso un software on line consultabile al seguente indirizzo: o invece è possibile effettuare il procedimento inverso tracciare il percorso che è stato compiuto dalla mail per arrivare a noi. Ad esempio l indirizzo IP ci può portare al seguente risultato:
GUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliIl sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.
SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliGUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
Dettagli7.4 Estrazione di materiale dal web
7.4 Estrazione di materiale dal web Salvataggio di file Salvataggio della pagina Una pagina web può essere salvata in locale per poterla consultare anche senza essere collegati alla Rete. Si può scegliere
DettagliCERTIFICATI DIGITALI. Manuale Utente
CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliChe cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo
Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliIstruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27
Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
Dettagli(A) CONOSCENZA TERMINOLOGICA (B) CONOSCENZA E COMPETENZA
(A) CONOSCENZA TERMINOLOGICA Dare una breve descrizione dei termini introdotti: Condivisione locale Condivisione di rete Condivisione web Pulitura disco Riquadro delle attività (B) CONOSCENZA E COMPETENZA
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliStudio Legale. Guida operativa
Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso
DettagliMANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB
MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB o RICERCA p3 Ricerca rapida Ricerca avanzata o ARTICOLI p5 Visualizza Modifica Elimina/Recupera Ordina o RUBRICHE p11 Visualizzazione Gestione rubriche
Dettagli5-1 FILE: CREAZIONE NUOVO DOCUMENTO
Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliManuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC
COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni
DettagliPOSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL
POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area Posta... 5 Area Contatti... 8 Area Opzioni... 10 Area Cartelle... 13 La Postemail Certificata
DettagliSICURF@D: istruzioni per l uso
: istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di
DettagliGestione delle Cartelle dei Messaggi di Posta Elettronica
CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose
DettagliFIRMA DIGITALE RETAIL
FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma
DettagliNavigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base
Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi
DettagliService Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi
Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il
DettagliIndicazioni per una corretta configurazione del browser
SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO
DettagliUTILIZZO DEL SOFTWARE MONITOR
UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da
DettagliIstruzioni per il cambio della password della casella di posta
Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.
DettagliManuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8
Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la
DettagliGUIDA UTENTE MONEY TRANSFER MANAGER
GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione
DettagliServizio on-line di Analisi e Refertazione Elettrocardiografica
Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura
DettagliL archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliInformativa sui cookie secondo la normativa europea
Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliINDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...
MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
DettagliManuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon
NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della
DettagliCapitolo 1 Installazione del programma
Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
Dettagli1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE
1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE In alternativa alle procedure che si seguono utilizzando le specifiche
Dettagli(Analisi, Estrazione ed invio via Email dei cedolini paga).
(Analisi, Estrazione ed invio via Email dei cedolini paga). Ver. 1.5 Unisoft Sas Via Oslavia, 6 67051 Avezzano (AQ) Tel. 0863 441426 Fax 0863 44074 unisoft@unisoft-net.it www.unisoft-net.it La procedura
DettagliLaplink FileMover Guida introduttiva
Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp
DettagliI Codici Documento consentono di classificare le informazioni e di organizzare in modo logico l archiviazione dei file.
Archivia Modulo per l acquisizione, l archiviazione e la consultazione di informazioni Il modulo Archivia permette l acquisizione, l archiviazione e la consultazione di informazioni (siano esse un immagine,
DettagliMANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE
Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliZFIDELITY - ZSE Software & Engineering Pag.1 / 11
ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione
DettagliSTAMPA DI UNA PAGINA SEMPLICE
Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato
Dettagli30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey
DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere
DettagliConfigurazione account di posta elettronica certificata per Microsoft Outlook Express
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella
DettagliSOMMARIO... 3 INTRODUZIONE...
Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...
DettagliGuida all uso. Esso sarà riportato nell intestazione. Vediamo:
faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo
DettagliNOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
DettagliGuida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC
Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare
DettagliHORIZON SQL MENU' FILE
1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione
DettagliEsempio Cookie Policy
Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le
DettagliGestione dei messaggi 7.7.1 Organizzazione
Navigazione Web e comunicazione Gestione dei messaggi 7.7.1 Organizzazione 7.7.1.1 Cercare un messaggio Ricerca rapida: usare la barra filtro rapido Scrivere nell'apposito campo la parola da ricercare
DettagliConsultazione Documenti
Consultazione Documenti 1 SOMMARIO Accesso alla Procedura Lato azienda...3 Caratteristiche dell Applicazione dialogo-web...3 Modifica Password...6 Accesso negato ai servizi On line di Nuova Informatica...7
DettagliManuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma
DettagliGuida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico
1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica
DettagliManuale per la configurazione di un account di PEC in Mozilla.
Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliIndicatore archiviazione
Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati
DettagliModulo 3 - Elaborazione Testi 3.5 Stampa unione
Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.5 Stampa unione Maria Maddalena Fornari Stampa Unione Processo che permette di unire dati provenienti da tipi
Dettaglihttp://arezzo.motouristoffice.it
Istruzioni l invio telematico della DICHIARAZIONE PREZZI E SERVIZI, per l installazione del lettore Smart Card, e l installazione di DIKE http://arezzo.motouristoffice.it 1 Vi sarà sufficiente inserire
DettagliModulo 7 Reti informatiche
Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliIRSplit. Istruzioni d uso 07/10-01 PC
3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliTS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:
DettagliProgramma di configurazione di reti NetWare
Novell NetWare Questo argomento include le seguenti sezioni: "Programma di configurazione di reti NetWare" a pagina 3-44 "Configurazione rapida" a pagina 3-44 "Impostazione avanzata" a pagina 3-44 "Impostazione
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliDESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.
Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware
DettagliPROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE
PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
DettagliConfigurare Outlook Express
Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura
DettagliI Preferiti. Elenco dei Preferiti
G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti
DettagliOrganizzare i file. 1. Le cartelle e i file
Guida n 2 Organizzare i file Le cartelle e i file Copiare, cancellare, spostare file e cartelle Cercare file e cartelle Windows funziona come un "archivio virtuale" particolarmente ordinato. Al suo interno,
DettagliGestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato
DettagliConfigurazione accesso proxy risorse per sistemi Microsoft Windows
Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line
DettagliUTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)
UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di
DettagliASSOCIAZIONE ITALIANA EDITORI
ASSOCIAZIONE ITALIANA EDITORI APPLICAZIONE WEB CONSULTAZIONE CATALOGO LIBRI DI TESTO DESTINATO AI DOCENTI MANUALE UTENTE v. 1.0-08/04/2010 INDICE 1 INTRODUZIONE...3 2 RICHIESTA DI ABILITAZIONE ALL USO...3
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliFRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti
DettagliManuale Utente PEC e Client di Posta tradizionale
1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione venerdì, 24. luglio 2015 Version 2.0.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale
DettagliDispositivo Firma Digitale
Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2
Dettagli1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
Dettagli