Red Hat Enterprise Linux 3. Security Guide

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Red Hat Enterprise Linux 3. Security Guide"

Transcript

1 Red Hat Enterprise Linux 3 Security Guide

2 Red Hat Enterprise Linux 3: Security Guide Copyright 2003 Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC USA Telefono: Telefono: Fax: PO Box 13588Research Triangle Park NC Stati Uniti rhel-sg(it)-3-print-rhi ( T17:12) Copyright 2002 Red Hat, Inc. Questo materiale può essere distribuito solo secondo i termini e le condizioni della Open Publication License, V1.0 o successiva (l ultima versione è disponibile all indirizzo La distribuzione di versioni modificate di questo documento è proibita senza esplicita autorizzazionedel detentore del copyright. La distribuzione per scopi commerciali del libro o di una parte di esso sotto forma di opera stampata è proibita se non autorizzata dal detentore del copyright. Red Hat, Red Hat Network, il logo Red Hat "Shadow Man", RPM, Maximum RPM, il logo RPM, Linux Library, PowerTools, Linux Undercover, RHmember, RHmember More, Rough Cuts, Rawhide e tutti i logo e i marchi registrati di Red Hat sono marchi o marchi registrati di Red Hat, Inc. negli Stati Uniti e in altri paesi. Linux è un marchio registrato di Linus Torvalds. Motif e UNIX sono marchi registrati di The Open Group. Intel e Pentium sono marchi registrati di Intel Corporation. Itanium e Celeron sono marchi di Intel Corporation. AMD, Opteron, Athlon, Duron, e K6 sono marchi di Advanced Micro Devices, Inc. Netscape è un marchio registrato di Netscape Communications Corporation negli Stati Uniti e in altri paesi. Windows è un marchio registrato di Microsoft Corporation. SSH e Secure Shell sono marchi di SSH Communications Security, Inc. FireWire è un marchio registrato di Apple Computer Corporation. IBM, AS/400, OS/400, RS/6000, S/390, e zseries sono marchi registrati di International Business Machines Corporation. eserver, iseries, e pseries sono marchi di InternationalBusiness Machines Corporation. Tutti gli altri marchi e diritti sono di proprietà dei rispettivi proprietari. Il codice GPG della chiave CA B D6 9D FC 65 F6 EC C CD DB 42 A6 0E

3 Sommario Introduzione...i 1. Convenzioni del documento...ii 2. Molto altro ancora... iv 2.1. Inviateci i vostri suggerimenti... v I. Una introduzione generale sulla sicurezza...i 1. Panoramica sulla sicurezza Cosa significa sicurezza del computer? Comandi di sicurezza Conclusione Aggressori e vulnerabilità Un breve cenno storico sugli Hacker Minacce alla sicurezza della rete Minacce alla sicurezza del server Minacce alla sicurezza di una workstation o di un PC II. Configurare Red Hat Enterprise Linux alla sicurezza Aggiornamenti sulla sicurezza Aggiornare i pacchetti Sicurezza della workstation Valutazione sulla sicurezza della workstation Sicurezza del BIOS e del Boot Loader Sicurezza della password Controlli amministrativi Servizi di rete disponibili Firewall personali Aumento della sicurezza degli strumenti di comunicazione Sicurezza del server Rendere sicuri tutti i servizi con i wrapper TCP e xinetd Sicurezza del Portmap Sicurezza di un NIS Sicurezza di NFS Rendere sicuro il Server HTTP Apache Sicurezza dell FTP Sicurezza di sendmail Verifica di quali porte sono in ascolto Reti private virtuali VPN e Red Hat Enterprise Linux Crypto IP Encapsulation (CIPE) Perchè usare CIPE Installazione CIPE Configurazione del server CIPE Configurazione dei client per CIPE Personalizzare CIPE Gestione della chiave CIPE IPsec Installazione IPsec Configurazione Host-to-Host di IPsec Configurazione Network-to-Network IPsec Firewall Netfilter e IPTables Uso di IPTables Filtraggio comune di iptables Regole FORWARD e NAT DMZ e iptables... 74

4 7.6. Indirizzi IP fasulli e virus IP6Tables Risorse aggiuntive III. Valutare la vostra sicurezza Valutazione sulla vulnerabilità Pensare come il nemico Definizione di valutazione e di prova Valutazione degli strumenti IV. Intrusioni e risposta ad un incidente Intrusion Detection Definizione dell Intrusion Detection System IDS del tipo host-based IDS del tipo Network-based Incident Response Definizione di Incident Response Creazione di un piano per l Incident Response Implementazione di un piano di risposta ad un incidente Investigazione di un incidente Ripristino e recupero delle risorse Riporto di un incidente V. Appendici A. Protezione dell hardware e della rete A.1. Topologie di sicurezza della rete A.2. Sicurezza dell hardware B. Exploit comuni e attacchi C. Porte comuni Indice Colophon

5 Introduzione Benvenuti al Red Hat Enterprise Linux Security Guide! Il Red Hat Enterprise Linux Security Guide è stato creato per aiutare gli utenti di Red Hat Enterprise Linux a capire il procedimento e la pratica su come rendere sicuri i server e le workstation contro gli attacchi remoti e locali, lo sfruttamento e contro attività di utenti maliziosi. Il Red Hat Enterprise Linux Security Guide elenca gli strumenti e le strategie necessarie per la creazione di un ambiente informatico sicuro per il centro dati, l ambiente lavorativo e la home. Con la giusta conoscenza amministrativa, controllo, e con strumenti idonei, i sistemi che eseguono Red Hat Enterprise Linux possono essere altamente funzionali e sicuri, contro i più comuni metodi d intrusione e sfruttamento. Questa guida affronta in dettaglio diversi argomenti inerenti la sicurezza, e in particolare: Firewall Crittografia Come rendere sicuri i servizi critici Reti private virtuali Intrusion Detection Il manuale è diviso nelle seguenti parti: Introduzione generale sulla sicurezza Configurare Red Hat Enterprise Linux alla sicurezza Valutare la sicurezza Risposta ad un incidente o alle intrusioni Appendice Vorremmo ringraziare Thomas Rude per il suo generoso contributo a questo manuale, infatti è l autore dei capitoli Valutazione della vulnerabilità e Risposta ad un incidente. Continua così! Questo manuale presuppone una conoscenza avanzata di Red Hat Enterprise Linux. Se siete degli utenti nuovi o se avete una conoscenza di base o intermedia di Red Hat Enterprise Linux, e desiderate saperne di più su come usare il sistema, vi consigliamo di consultare i seguenti manuali, i quali affrontano gli aspetti fondamentali di Red Hat Enterprise Linux in modo più dettagliato di Red Hat Enterprise Linux Security Guide: Red Hat Enterprise Linux Installation Guide fornisce informazioni inerenti all installazione Red Hat Enterprise Linux Introduzione al System Administration contiene delle informazioni introduttive per i nuovi amministratori del sistema Red Hat Enterprise Linux Red Hat Enterprise Linux System Administration Guide offre informazioni più dettagliate inerenti la configurazione di Red Hat Enterprise Linux per far fronte alle vostre esigenze particolari. Questa guida include alcuni servizi affrontati (da un punto di vista della sicurezza) nella Red Hat Enterprise Linux Security Guide. Red Hat Enterprise Linux Reference Guide fornisce informazioni più dettagliate idonee alle esigenze di utenti più esperti. Le versioni HTML, PDF, e RPM del manuale sono disponibili sul CD di documentazione di Red Hat Enterprise Linux e online su

6 ii Introduzione Nota Bene Anche se questo manuale riporta le informazioni più aggiornate, vi consigliamo di leggere le Release Note di Red Hat Enterprise Linux, per informazioni che potrebbero non essere state incluse prima della finalizzazione di questa documentazione. Tali informazioni possono essere trovate sul CD #1 di Red Hat Enterprise Linux e online su 1. Convenzioni del documento Consultando il presente manuale, vedrete alcune parole stampate con caratteri, dimensioni e stili differenti. Si tratta di un metodo sistematico per mettere in evidenza determinate parole; lo stesso stile grafico indica l appartenenza a una specifica categoria. Le parole rappresentate in questo modo includono: comando I comandi di Linux (e altri comandi di sistemi operativi, quando usati) vengono rappresentati in questo modo. Questo stile indica che potete digitare la parola o la frase nella linea di comando e premere [Invio] per invocare il comando. A volte un comando contiene parole che vengono rappresentate con uno stile diverso (come i file name). In questi casi, tali parole vengono considerate come parte integrante del comando e, dunque, l intera frase viene visualizzata come un comando. Per esempio: Utilizzate il comando cat testfile per visualizzare il contenuto di un file chiamato testfile, nella directory corrente. file name I file name, i nomi delle directory, i percorsi e i nomi del pacchetto RPM vengono rappresentati con questo stile grafico. Ciò significa che un file o una directory particolari, sono rappresentati sul vostro sistema da questo nome.per esempio: Il file.bashrc nella vostra home directory contiene le definizioni e gli alias della shell bash per uso personale. Il file /etc/fstab contiene le informazioni relative ai diversi dispositivi del sistema e file system. Installate il pacchetto RPM webalizer per utilizzare un programma di analisi per il file di log del server Web. applicazione [tasto] Questo stile grafico indica che il programma citato è un applicazione per l utente finale "end user" (contrariamente al software del sistema). Per esempio: Utilizzate Mozilla per navigare sul Web. I pulsanti della tastiera sono rappresentati in questo modo. Per esempio: Per utilizzare la funzionalità [Tab], inserite una lettera e poi premete il tasto [Tab]. Il vostro terminale mostra l elenco dei file che iniziano con quella lettera. [tasto]-[combinazione] Una combinazione di tasti viene rappresentata in questo modo. Per esempio: La combinazione dei tasti [Ctrl]-[Alt]-[Backspace] esce dalla vostra sessione grafica e vi riporta alla schermata grafica di login o nella console.

7 Introduzione iii testo presente in un interfaccia grafica Un titolo, una parola o una frase trovata su di una schermata dell interfaccia GUI o una finestra, verrà mostrata con questo stile: Il testo mostrato in questo stile, viene usato per identificare una particolare schermata GUI o un elemento della schermata GUI, (per esempio il testo associato a una casella o a un campo). Esempio: Selezionate la casella di controllo, Richiedi la password, se desiderate che lo screen saver richieda una password prima di scomparire. livello superiore di un menu o di una finestra dell interfaccia grafica Quando vedete una parola scritta con questo stile grafico, si tratta di una parola posta per prima in un menu a tendina. Facendo clic sulla parola nella schermata GUI, dovrebbe comparire il resto del menu. Per esempio: In corrispondenza di File in un terminale di GNOME, è presente l opzione Nuova tabella che vi consente di aprire più prompt della shell nella stessa finestra. Se dovete digitare una sequenza di comandi da un menu GUI, essi verranno visualizzati con uno stile simile al seguente esempio: Per avviare l editor di testo Emacs, fate clic sul pulsante del menu principale (sul pannello) => Applicazioni => Emacs. pulsante di una schermata o una finestra dell interfaccia grafica Questo stile indica che il testo si trova su di un pulsante in una schermata GUI. Per esempio: Fate clic sul pulsante Indietro per tornare all ultima pagina Web visualizzata. output del computer prompt Il testo in questo stile, indica il testo visualizzato ad un prompt della shell come ad esempio, messaggi di errore e risposte ai comandi. Per esempio: Il comando ls visualizza i contenuti di una directory. Per esempio: Desktop about.html logs paulwesterberg.png Mail backupfiles mail reports L output restituito dal computer in risposta al comando (in questo caso, il contenuto della directory) viene mostrato con questo stile grafico. Un prompt, ovvero uno dei modi utilizzati dal computer per indicare che è pronto per ricevere un vostro input. Ecco qualche esempio: $ # stephen]$ leopard login: input dell utente Il testo che l utente deve digitare sulla linea di comando o in un area di testo di una schermata di un interfaccia grafica, è visualizzato con questo stile come nell esempio riportato: Per avviare il sistema in modalità di testo, dovete digitare il comando text al prompt boot:.

8 iv Introduzione replaceable Il testo usato per gli esempi, il quale deve essere sostituito con i dati forniti dal utente,è visualizzato con questo stile. Nel seguente esempio, il numero della versione viene mostrato in questo stile: version- La directory per la fonte del kernel è /usr/src/ version-number /, dove number è la versione del kernel installato su questo sistema. Inoltre, noi adottiamo diverse strategie per attirare la vostra attenzione su alcune informazioni particolari. In base all importanza che tali informazioni hanno per il vostro sistema, questi elementi verranno definiti nota bene, suggerimento, importante, attenzione o avvertenza. Per esempio: Nota Bene Ricordate che Linux distingue le minuscole dalle maiuscole. In altre parole, una rosa non è una ROSA né una rosa. Suggerimento La directory /usr/share/doc contiene una documentazione aggiuntiva per i pacchetti installati sul vostro sistema. Importante Se modificate il file di configurazione DHCP, le modifiche non avranno effetto se non si riavvia il demone DHCP. Attenzione Non effettuate operazioni standard come utente root. Si consiglia di utilizzare sempre un account utente normale, a meno che non dobbiate amministrare il sistema. Avvertenza Fate attenzione a rimuovere solo le partizioni necessarie per Red Hat Enterprise Linux. Rimuovere altre partizioni può comportare una perdita dei dati oppure una corruzione dell ambiente del sistema.

9 Introduzione v 2. Molto altro ancora Il Red Hat Enterprise Linux Security Guide fà parte di un impegno crescente di Red Hat nel fornire sempre un supporto utile agli utenti di Red Hat Enterprise Linux. Questa guida, verrà aggiornata e ampliata al momento in cui nuovi strumenti e nuovi metodi di sicurezza saranno sviluppati e resi disponibili Inviateci i vostri suggerimenti Se individuate un errore nella Red Hat Enterprise Linux Security Guide, o se pensate di poter contribuire al miglioramento di questo manuale, inviate i vostri suggerimenti, sottoscrivendo un report in Bugzilla (http://bugzilla.redhat.com/bugzilla/) riferendovi alla rhel-sg. Assicuratevi di indicare l identificatore del manuale: rhel-sg(it)-3-print-rhi ( T17:12) Indicando l identificatore, sapremo esattamente a quale versione della guida vi riferite. Se avete un suggerimento per migliorare questo documento, cercate di essere il più specifici possibile. Nel riportare una imprecisione, indicate il numero della sezione e alcune righe di testo, in modo da agevolare la sua ricerca.

10 vi Introduzione

11 I. Una introduzione generale sulla sicurezza Questa parte definisce le informazioni sulla sicurezza, la loro storia, e il campo del loro sviluppo. In questa sezione si affrontano i rischi che si possono presentare agli amministratori e agli utenti di computer. Sommario 1. Panoramica sulla sicurezza Aggressori e vulnerabilità... 7

12

13 Capitolo 1. Panoramica sulla sicurezza A causa del continuo ricorso a potenti computer che aiutano le aziende nella lorogestione e nel mantenimento delle informazioni del proprio personale, le industrie hanno potuto creare una pratica molto importante, e cioè quella di rendere sicuri le loro reti ed i loro computer. Gli Enterprise hanno stimolato la conoscenza e l abilità degli esperti sulla sicurezza, e conseguentemente a verificare propriamente i sistemi e adattare le soluzioni per far fronte ai requisiti operativi dell organizzazione. A causa di queste organizzazioni, che sono di natura molto dinamiche, e che consentono l accesso ai propri dipendenti alle risorse IT sia in modo remoto che in modo locale, la necessità di avere degli ambienti informatici sicuri è diventata sempre più sentita. Sfortunatamente, molte organizzazioni (così come anche singoli utenti) considerano il fattore sicurezza come secondario, un processo che si può trascurare in favore dell aumento della potenza, della produttività, e delle considerazioni di carattere finanziario. Una implementazione idonea della sicurezza, viene spesso intrapresa postmortem cioè dopo il verificarsi di una intrusione da parte di un utente non autorizzato. Gli esperti nel campo della sicurezza, concordano che le misure più idonee sono quelle prese prima del collegamento ad una rete non sicura, come ad esempio Internet, tale provvedimento aiuta in modo efficace a contrastare i tentativi d intrusione Cosa significa sicurezza del computer? La sicurezza è un termine generale che copre una vasta area informatica e di elaborazione delle informazioni. Le industrie che dipendono da sistemi computerizzati e di rete, per poter condurre operazioni commerciali giornaliere e per poter accedere a informazioni importanti, considerano i propri dati tra i beni più importanti in loro possesso. Numerosi termini sono entrati a far parte del vocabolario commerciale, come ad esempio total cost of ownership (TCO) costo totale di proprietà e qualità del servizio quality of service (QoS). Con questi termini le industrie riescono a calcolaremolti aspetti come ad esempio l integrità dei dati e l alta disponibilità, come parte dei costi di gestione e di programmazione. In alcune industrie, come quelle elettroniche, la disponibilità e la sicurezza dei dati, può rappresentare la differenza tra successo e fallimento Come si è arrivati a considerare la sicurezza del computer Molti lettori possono ricordare il film "Wargames," con Matthew Broderick che interpreta uno studente di scuola superiore che riesce a introdursi nel supercomputer del Dipartimento di Sicurezza degli Stati Uniti d America (DoD), causando inavvertitamente una minaccia di guerra nucleare. In questo film, Broderick usa il suo modem per collegarsi con il computer del DoD (chiamato WOPR) giocando con il software del calcolatore, controllandomissili nucleari. Il film fu lanciato durante la "guerra fredda" tra la ex Unione Sovietica e gli Stati Uniti, e fu considerato nel 1983 un gran successo. La popolarità di questo film, ha ispirato migliaia di individui e gruppi, ad usare alcuni dei metodi usati dal giovane protagonista, per neutralizzare sistemi ristretti, incluso il war dialing un metodo di ricerca dei numeri di telefono per collegamenti di modem analogico,in un codice di area definita e una combinazione del prefisso telefonico. Dopo più di dieci anni, di cui quattro inerenti ad una battaglia legale tra il Federal Bureau of Investigation (FBI) e il sussidio degli informatici, Kevin Mitnick considerato un computer cracker, fu arrestato e condannato a causa di 25 infrazioni inerenti a frode nell accesso informatico, causando una perdita di 80 Milioni di dollari in beni e source code da parte della Nokia, NEC, Sun Microsystems, Novell, Fujitsu, e Motorola. In quei tempi, l FBI ha considerato tale operazione, come il crimine più grande effettuato da un singolo utente nella storia degli Stati Uniti. Kevin Mitnick fu condannato per il suo crimine a 68 mesi, dei quali ne ha scontato 60 prima di essere rilasciato il 21 Gennaio In aggiunta, egli fu interdetto dall uso dei computer fino al Gli investigatori hanno dichiarato che

14 2 Capitolo 1. Panoramica sulla sicurezza Mitnick era un esperto in social engineering usando esseri umani per poter accedere alle password e all uso dei sistemi, utilizzando delle credenziali falsificate. La sicurezza delle informazioni si è evoluta con gli anni, questo a causa dell aumento della dipendenza delle reti pubbliche nel rilasciare informazioni personali, di carattere finanziario e di altre informazioni riservate. Vi sono numerosi esempi, come nel caso di Mitnick e Vladamir Levin, (consultare la Sezione per maggiori informazioni) che hanno portato molte organizzazioni a rivedere la loro politica sulla gestione della trasmissione ed emissione di dati importanti. La popolarità di Internet ha comportato un maggiore sforzo nell intensificare lo sviluppo della sicurezza dei dati. Sempre più utenti usano il proprio personal computer per ottenere accesso alle risorse offerte da Internet. Dalla ricerca delle informazioni, alla posta elettronica e alle operazioni di carattere commerciale, Internet è stato definito come uno dei mezzi più importanti sviluppati nel ventesimo secolo. Internet e i protocolli che lo hanno preceduto, tuttavia, sono stati sviluppati come sistemi fidati. Cioè, il protocollo Internet non è stato creato per essere nel suo insieme sicuro. Non vi sono alcuni standard di sucurezza approvati, creati all interno delle comunicazioni TCP/IP, lasciando la possibilità di una intrusione da parte di potenziali aggressori o da parte di alcuni processi. Gli sviluppi moderni hanno fatto di Internet un sistema più sicuro, purtroppo però si verificano ancora diversi incidenti che aumentano la nostra considerazione nel fatto che niente è completamente sicuro Cronologia della sicurezza del computer Diversi eventi chiave hanno contribuito alla nascita e allo sviluppo della sicurezza del computer. Di seguito vengono riportati alcuni degli eventi più importanti che hanno richiesto una maggiore attenzione sulla sicurezza delle informazioni e del computer, e sulla sua importanza oggi Negli anni 60 Gli studenti del Massachusetts Institute of Technology (MIT) provenienti dal Tech Model Railroad Club (TMRC), iniziano l esplorazione e la programmazione del sistema principale PDP-1 della propria scuola. Il gruppo usa il termine "hacker" nel contesto conosciuto oggi. Il DoD crea l Advanced Research Projects Agency Network (ARPANet), il quale diventa molto diffuso nella ricerca e nei cicli accademici come condotto per gli scambi elettronici di dati e delle informazioni. Questo spiana la strada alla creazione della rete conosciuta oggi come Internet. Ken Thompson sviluppa il sistema operativo UNIX, ampiamente riconosciuto come il sistema operativo più "hacker-friendly" a causa dei suoi strumenti di sviluppo e di compiler facilmente accessibili, e per il suo appoggio alla comunità. Nello stesso periodo, Dennis Ritchie sviluppa il linguaggio di programmazione C, discutibilmente il linguaggio hacking più conosciuto nella storia del computer Negli anni 70 Bolt, Beranek, e Newman, una società appaltatrice per lo sviluppo e la ricerca informatica, sviluppa il protocollo Telnet, una estensione pubblica di ARPANet. Questo passo favorisce l uso pubblico dei dati di rete, ristretti una volta ai soli appaltatori di governo e ai ricercatori accademici. Telnet, secondo alcuni ricercatori sulla sicurezza, è anche il protocollo più insicuro per reti pubbliche. Steve Jobs e Steve Wozniak fondano Apple Computer e iniziano il marketing del Personal Computer (PC). Il PC rappresenta il trampolino per diversi utenti maliziosi per imparare l arte di introdursi nei sistemi in modo remoto usando un comune hardware di comunicazione PC come modem analogici e war dialer.

15 Capitolo 1. Panoramica sulla sicurezza 3 Jim Ellis e Tom Truscott creano USENET, un sistema di tipo bulletin-board per comunicazioni elettroniche tra gli utenti. USENET diventa subito uno dei forum più usati per lo scambio d idee nel campo informatico, delle trasmissioni e naturalmente del cracking Negli anni 80 IBM sviluppa e mette in commercio PC basati sul microprocessore Intel 8086, un architettura relativamente poco costosa, che porta l informatica dall ufficio a casa. Ciò serve a facilitare l accesso al PC, considerandolo come uno strumento comune e accessibile, ragionevolmente potente e facile da usare, portando ad una proliferazione di tale hardware nelle case e negli uffici di utenti maliziosi. Il Transmission Control Protocol, sviluppato da Vint Cerf, è diviso in due parti separate. Da questa divisione è nato Internet Protocol, e il protocollo TCP/IP combinato diventa lo standard per tutte le comunicazioni Internet di oggi. Basata sullo sviluppo nell area di phreaking, o esplorando ed effettuando un hacking del sistema telefonico, nasce la rivista 2600: The Hacker Quarterly che inizia la discussione di argomenti del tipo come infiltrarsi in un computer e computer network, per un pubblico molto numeroso. La banda 414 (così chiamata a causa del numero civico dove i componenti abitavano e portarono a termine il loro tentativo di hacking) viene sgominata dalle autorità, dopo nove giorni di cracking, dove i componenti sono riusciti a intridursi nei sistemi, da località top-secret come ad esempio il Los Alamos National Laboratory, un centro di ricerca sulle armi nucleari. La Legione delle avversità Legion of Doom e il Chaos Computer Club rappresentano due gruppi cracker che iniziarono a sfruttare le vulnerabilità dei computer e dei dati elettronici delle reti. Fu approvata dal congresso la legge contro le frodi informatiche, la Computer fraud e Abuse Act del 1986, basata sullo sfruttamento informatico di Ian Murphy, conosciuto anche come Captain Zap, il quale riuscì ad introdursi nei sistemi informatici militari, e a rubare informazioni dai database, riuscendo anche ad usare alcuni centralini telefonici del governo, per poter effettuare chiamate telefoniche. In base alla Computer Fraud e Abuse Act, la corte riuscì a condannare Robert Morris, appena laureato, per aver rilasciato il Morris Worm verme di Morris su oltre 6000 computer collegati a Internet. Il secondo caso più eclatante affrontato grazie a questa legge, fu quello di Herbert Zinn, uno studente di scuola superiore che riuscì ad introdursi e ad usare impropriamente, sistemi appartenenti a AT&T e al DoD. In base alle preoccupazioni che un caso Morris Worm si potesse ripetere, viene creato il Computer Emergency Response Team (CERT), per allertare gli utenti di computer. Clifford Stoll scrive The Cuckoo s Egg, basato sulla sua investigazione sui cracker che sono riusciti a introdursi nel suo sistema Negli anni 90 ARPANet viene sospesa. Il traffico dalla suddetta rete viene trasferito su Internet. Linus Torvalds sviluppa il kernel di Linux per l uso con i sistemi operativi GNU, lo sviluppo ed il successo di Linux, è dovuto alla collaborazione di utenti e di sviluppatori in comunicazione tramite Internet. A causa delle sue radici in UNIX, Linux è molto diffuso tra gli hacker e gli amministratori, che lo trovano molto utile per la costruzione di alternative sicure, alla consuetudine nell uso da parte dei server di sistemi operativi privati (closed-source). Viene creato il web brouser grafico, causando un aumento della domanda per un accesso pubblico di Internet.

16 4 Capitolo 1. Panoramica sulla sicurezza Vladimir Levin con alcuni complici, riesce a trasferire illegalmente 10 Milioni di dollari in diversi conti, infiltrandosi nel database centrale della CitiBank. Levin viene arrestato dalla Interpol, che recupera quasi l intera somma. Forse il più rappresentativo degli hacker è Kevin Mitnick, il quale è riuscito ad introdursi in diversi sistemi corporativi, riuscendo ad impadronirsi di tutte le informazioni personali di celebrità, oltre carte di credito e source code per proprietari di software. Venne arrestato per frode e condannato a cinque anni di reclusione. Kevin Poulsen con un complice ancora sconosciuto, riuscì a manipolare i sistemi telefonici di una stazione radio, riuscendo a vincere diverse auto e premi in denaro. Fu arrestato per frode e condannato a cinque anni di reclusione. Molte storie relative alle azioni di hacking e phreaking divennero leggenda, e molti di questi crackers partecipano al convegno DefCon annuale per celebrare il cracking,scambiandosi idee in merito. Uno studente israeliano di diciannove anni viene arrestato e imprigionato per aver coordinato numerose violazioni dei sistemi governativi degli Stati Uniti durante il conflitto del Golfo Persico. Alti esponenti militari lo chiamarono "l attacco più organizzato e sistematico" dei sistemi governativi nella storia degli Stati Uniti. L Attorney General degli Stati Uniti Janet Reno, per contrastare l aumento delle violazioni sulla sicurezza nei sistemi governativi, stabilisce il National Infrastructure Protection Center. I satelliti di comunicazione britannici, vengono sequestrati da aggressori sconoisciuti. Il governo britannico riesce a riprendere il controllo dei satelliti La sicurezza oggi Nel Febbraio 2000, un attacco del tipo Distributed Denial of Service (DDoS) fu introdotto in diversi siti Internet maggiormente trafficati. Gli attacchi furono portati su yahoo.com, cnn.com, amazon.com, fbi.gov, e diversi altri siti non raggiungibili da utenti normali, dato che esso blocca i router per diverse ore a causa di un gran numero byte ICMP per il trasferimento dei pacchetti, chiamato anche ping flood. L attacco fu effettuato da un solo aggressore, usando programmi specialmente creati per la ricerca di punti deboli sui server della rete, installando applicazioni client chiamati trojans sui server stessi, innondando i siti scelti rendendoli non disponibili. Molti hanno criticato il funzionamento dei router e dei protocolli in quanto essi accettano qualsiasi pachetto inviato non curandosi del loro scopo. Tutto ciò ci catapulta nel nuovo millennio, un periodo in cui 400 milioni di persone usano o hanno usato Internet. Allo stesso tempo: In media giornaliera, ci sono circa 225 incidenti gravi inerenti la violazione della sicurezza, riportati al CERT Coordination Center at Carnegie Mellon University [source: Nel 2002, il numero di incidenti riportati al CERT è salito a 82,094, da 52,658 nel Mentre solo nel primo quarto del 2003,gli incidenti sono 42,586. [fonte: L impatto economico mondiale dei tre virus Internet più pericolosi degli ultimi due anni, è stato estimato a 13.2 Bilioni di dollari [fonte: La sicurezza del computer è diventata una spesa quantificabile e giustificabile per tutti i budget informatici. Organizzazioni che richiedono un alta disponibilità e una integrità dati, necessitano di amministratori del sistema, di sviluppatori e di ingegneri, in grado di assicurare un affidabilità sette giorni su sette, ventiquattro ore su ventiquattro, dei loro servizi, sistemi e delle informazioni. L essere vittima di attacchi coordinati, e di utenti maliziosi, può conseguirne in un insuccesso dell intera organizzazione. Sfortunatamente, la sicurezza di una rete o di un sistema può essere un orgomento molto difficile da affrontare, in quanto esso richiede una conoscenza articolata di come una organizzazione trasmette, manipola, e usa le proprie informazioni. Capire come una organizzazione (e le persone che la com-

17 Capitolo 1. Panoramica sulla sicurezza 5 pongono) conduce il proprio lavoro, è essenziale per poter implementare un programma di sicurezza adeguato Standardizzazione della Sicurezza Le imprese in ogni campo si affidano alle regole implementate da grandi corporazioni come l American Medical Association (AMA) o l Institute of Electrical and Electronics Engineers (IEEE). Gli stessi ideali vengono usati per garantire la sicurezza delle informazioni. Molti consulenti sulla sicurezza e molti rivenditori, fanno riferimento al modello di sicurezza rappresentato dalla CIA o Confidentiality, Integrity, and Availability. Questo modello, è una componente accettata generalmente e usata per assegnare un livello di rischio alle informazioni sensibili, stabilendo una policy di sicurezza. Di seguito viene riportato il modello CIA in modo più dettagliato: Riservatezza Informazioni sensibili che devono essere disponibili solo a determinati individui. La trasmissione non autorizzata e il suo uso, deve essere ristretto. Per esempio, la riservatezza delle informazioni, assicurano che la informazioni personali o finanziarie di un cliente, non vengano possedute da personale non autorizzato e usate a scopo di lucro, come ad esempio il furto d identità o la frode finanziaria. Integrità Le informazioni non dovrebbero essere alterate in modo da renderle incomplete o incorrette. Gli utenti non autorizzati dovrebbero essere ristretti dalla possibilità di modificare o distruggere informazioni sensibili. Disponibilità Le informazioni dovrebbero essere accessibili a utenti autorizzati ogni qualvolta sia necessario. La disponibilità rappresenta la garanzia che le informazioni possano essere ottenute con un accordo, in base alla frequenza e in modo illimitato. Questo viene misurato in termini di percentuale e accettato in modo formale nel Service Level Agreements (SLA), usato dai provider del servizio di rete e dai loro client enterprise Comandi di sicurezza La sicurezza del computer viene spesso divisa i tre maggiori categorie, comunemente riferite come comandi: Fisico Tecnico Amministrativo Queste tre categorie definiscono gli obbiettivi principali per una implementazione di sicurezza idonea. All interno di questi comandi, ci sono delle sotto-categorie che elencano in modo più dettagliato i comandi e la loro implementazione Comandi fisici Il controllo fisico rappresenta l implementazione delle misure di sicurezza in una struttura definita, usata per dissuadere o prevenire un accesso non autorizzato a materiale sensibile. Esempi di controlli fisici sono: Videocamere di sorveglianza a circuito chiuso Sistemi di monitoraggio o di allarme termico Vigilanza

18 6 Capitolo 1. Panoramica sulla sicurezza Foto di riconoscimento ID Porte rinforzate d acciaio Comandi tecnici Il controllo tecnico fa uso della tecnologia come base per controllare l accesso e l uso di dati sensibili, utilizzando una struttura fisica e attraverso una rete. I controlli tecnici sono di gran portata e comprendono quanto segue: Codifica Smart card Autenticazione di rete Access control lists (ACL) Software di verifica dell integrità del file Comandi amministrativi I comandi amministrativi rappresentano i fattori umani della sicurezza. Coinvolgono tutti i livelli del personale all interno di una organizzazione e determinano gli utenti che hanno l accesso alle riserse e alle informazioni in base a: Addestramento e consapevolezza Piani di rilancio e di preparazione ad un disastro Strategie di reclutamento e di separazione del personale Registrazione e contabilità del personale 1.3. Conclusione Ora che avete imparato qualcosa in più sulle origini, sulle ragioni e aspetti della sicurezza, potete determinare il corso appropriato delle azioni per quanto riguarda Red Hat Enterprise Linux. È importante sapere quali sono i fattori e quali le condizioni che compongono la sicurezza, in modo tale da implementare una strategia idonea. Ricordando queste informazioni, il processo può essere formalizzato ed il percorso diventa più chiaro man mano che vi inoltrate nel processo riguardante la sicurezza.

19 Capitolo 2. Aggressori e vulnerabilità Per poter pianificare e implementare una buona strategia di sicurezza, dovete innanzitutto essere a conoscenza di alcune delle problematiche che possono motivare gli aggressori a compromettere i sistemi. Ma prima di elencare questi punti, bisogna definire il significato di aggressore Un breve cenno storico sugli Hacker Il significato moderno del termine hacker risale al 1960 prendendo spunto nel Massachusetts Institute of Technology (MIT) Tech Model Railroad Club, il quale progettava trenini in larga scala. Il nome hacker veniva usato per i membri del club i quali usarono uno stratagemma per la risoluzione di un problema. Da allora il termine hacker è stato usato per descrivere gli appassionati di computer e i programmatori particolarmente schietti. Un comune denominatore presente in ogni hacker, è la volontà di esplorare in dettaglio il funzionamento dei sistemi di elaborazione e della funzione delle reti, senza, o in parte, essere motivati da altri. Gli sviluppatori software della open source, spesso considerano se stessi e i loro colleghi come degli hacker usando, questa parola come termine di rispetto. Gli hacker seguono una etica, chiamata etica di un hacker la quale indica che la ricerca delle informazioni e la competenza, siano elementi essenziali per un hacker e che il condividere di questa conoscenza sia una forma di servizio da fornire alla comunità. Durante questa ricerca del sapere, alcuni hacker si dilettano in alcune sfide accademiche come la navigazione nei sistemi di sicurezza dei sistemi di elaborazione. Per questa ragione, la stampa spesso usa il termine hacker per descrivere coloro che illegalmente accedono maliziosamente a sistemi o reti, per portare a termine operazioni illecite. Il termine più appropriato per questo tipo di hacker del computer è cracker un termine creato dagli hacker nella metà degli anni 80 per differenziare le due comunità Tonalità di grigio All interno della comunity vi sono diversi gruppi di individui capaci di individuare e sfruttare le vulnerabilità dei sistemi e delle reti.tali livelli vengono descritti in base alla tonalità del cappello che essi "indossano" quando effettuano le loro indagini sulla sicurezza, e la tonalità è indicativa del loro intento. Il white hat hacker è colui che prova reti e sistemi per esaminare le prestazioni e determinare la loro vulnerabilità alle intrusioni. Generalmente i white hat hacker si introducono nei propri sistemi o in quelli di un client il quale ha assegnato loro il compito di verifica della sicurezza. Due esempi di white hat hacker sono rappresentati da ricercatori universitari e consulenti professionali sulla sicurezza. Un black hat hacker è sinonimo di cracker. In generale, i cracker sono coinvolti in modo minore alla programmazione e al lato accademico nel loro atto di intrusione dei sistemi. Spesso fanno affidamento su programmi d intrusione per trarre vantaggio dai punti deboli dei sistemi, escoprire informazioni importanti, ottenendo quindi un beneficio personale oppure acquisendo la capacità di apportare danni importanti su di un sistema o rete. Il grey hat hacker, al contrario, ha le capacità e gli intenti simili ad un white hat hacker, ma occasionalmente usa il suo sapere per scopi meno nobili. Un grey hat hacker può essere considerato come un white hat hacker che porta talvolta un black hat per completare i propri programmi. I Grey hat hacker generalmente sottoscrivono un altra forma di etica, la quale afferma che è accettabile introdursi nei sistemi fino quando un hacker non commette atti quale furti, o violazione di informazioni riservate. Qualcuno può non essere d accordo, ma infiltrarsi in un sistema, è di per sè un atto moralmente non accettabile.

20 8 Capitolo 2. Aggressori e vulnerabilità A dispetto dell intento di un intruso, è importante essere a conoscenza delle debolezze che un cracker con molta probabilità cercherà di sfruttare. Il resto del capitolo affronta tali argomenti Minacce alla sicurezza della rete Le cattive abitudini nella configurazione dei seguenti aspetti in una rete, possono aumentare il rischi di un attacco Architetture non sicure Una rete configurata in modo non corretto, rappresenta un punto primario per l ingresso di utenti non autorizzati. Avere una configurazione basata sulla fiducia degli utenti, significa esporre la rete al flusso insicuro di Internet, proprio come lasciare una porta socchiusa in una area con alta densità criminosa prima o poi qualcuno eventualmente sfrutterà l occasione che si presenta Trasmissione delle reti Gli amministratori di sistema spesso non comprendono l importanza di un networking dell hardware, tale tendenza si rispecchia nei loro schemi di sicurezza. Semplici hardware come hub e router, si affidano alla trasmissione o, al principio non-switched, cioè, quando un nodo trasmette i dati ad un altro nodo attraverso la rete, l hub o il router, invia una trasmissione dei pacchetti contenenti dati, fino a quando il nodo destinatario non li riceve e li processa. Questo metodo è più vulnerabile agli attacchi di tipoaddress resolution protocol (arp) o almedia access control (MAC) oppure all azione di spoofing da parte di aggressori provenienti dall esterno, e dagli utenti non autorizzati sui nodi locali Server centralizzati Un altro potenziale problema di networking, viene rappresentato dall uso informatico centralizzato. Un metodo per la riduzione dei costi da parte delle aziende è rappresentato dal consolidamento di tutti i servizi sotto una unica potente macchina. Ciò è molto conveniente perchè è facile da gestire e costa molto meno rispetto alle configurazioni di server multipli. Tuttavia, un server centralizzato introduce un punto singolo di errore sulla rete. Se il server centrale è compromesso, può rendere la rete completamente inutilizzabile o peggio, propenso ad una manipolazione dei dati oppure in un loro furto. In questi casi un server centrale può permettere l accesso completo alle rete Minacce alla sicurezza del server La sicurezza del server è importante tanto quanto quella della rete, questo perchè spesso i server contengono delle informazioni importanti all interno di una organizzazione. Se un server è compromesso, un cracker può facilmente manipolare o rubare il suo contenuto. Le seguenti sezioni riportano alcuni degli argomenti principali Servizi non usati e porte aperte Una installazione completa di Red Hat Enterprise Linux contiene fino a 1200 applicazioni e pacchetti della libreria. Tuttavia, molti amministratori del server non scelgono di installare ogni singolo pacchetto nella distribuzione, preferendo installare la versione di base dei pacchetti, incluso diverse applicazioni del server.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Integrated Development Environment (IDE) DevC++ 4.9.9.2

Integrated Development Environment (IDE) DevC++ 4.9.9.2 Integrated Development Environment (IDE) DevC++ 4.9.9.2 Manuale utente Data ultima revisione: 22/10/2008 Fondamenti di informatica Università Facoltà Corso di laurea Politecnico di Bari 1 a Facoltà di

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli