Red Hat Enterprise Linux 3. Security Guide

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Red Hat Enterprise Linux 3. Security Guide"

Transcript

1 Red Hat Enterprise Linux 3 Security Guide

2 Red Hat Enterprise Linux 3: Security Guide Copyright 2003 Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC USA Telefono: Telefono: Fax: PO Box 13588Research Triangle Park NC Stati Uniti rhel-sg(it)-3-print-rhi ( T17:12) Copyright 2002 Red Hat, Inc. Questo materiale può essere distribuito solo secondo i termini e le condizioni della Open Publication License, V1.0 o successiva (l ultima versione è disponibile all indirizzo La distribuzione di versioni modificate di questo documento è proibita senza esplicita autorizzazionedel detentore del copyright. La distribuzione per scopi commerciali del libro o di una parte di esso sotto forma di opera stampata è proibita se non autorizzata dal detentore del copyright. Red Hat, Red Hat Network, il logo Red Hat "Shadow Man", RPM, Maximum RPM, il logo RPM, Linux Library, PowerTools, Linux Undercover, RHmember, RHmember More, Rough Cuts, Rawhide e tutti i logo e i marchi registrati di Red Hat sono marchi o marchi registrati di Red Hat, Inc. negli Stati Uniti e in altri paesi. Linux è un marchio registrato di Linus Torvalds. Motif e UNIX sono marchi registrati di The Open Group. Intel e Pentium sono marchi registrati di Intel Corporation. Itanium e Celeron sono marchi di Intel Corporation. AMD, Opteron, Athlon, Duron, e K6 sono marchi di Advanced Micro Devices, Inc. Netscape è un marchio registrato di Netscape Communications Corporation negli Stati Uniti e in altri paesi. Windows è un marchio registrato di Microsoft Corporation. SSH e Secure Shell sono marchi di SSH Communications Security, Inc. FireWire è un marchio registrato di Apple Computer Corporation. IBM, AS/400, OS/400, RS/6000, S/390, e zseries sono marchi registrati di International Business Machines Corporation. eserver, iseries, e pseries sono marchi di InternationalBusiness Machines Corporation. Tutti gli altri marchi e diritti sono di proprietà dei rispettivi proprietari. Il codice GPG della chiave security@redhat.comè: CA B D6 9D FC 65 F6 EC C CD DB 42 A6 0E

3 Sommario Introduzione...i 1. Convenzioni del documento...ii 2. Molto altro ancora... iv 2.1. Inviateci i vostri suggerimenti... v I. Una introduzione generale sulla sicurezza...i 1. Panoramica sulla sicurezza Cosa significa sicurezza del computer? Comandi di sicurezza Conclusione Aggressori e vulnerabilità Un breve cenno storico sugli Hacker Minacce alla sicurezza della rete Minacce alla sicurezza del server Minacce alla sicurezza di una workstation o di un PC II. Configurare Red Hat Enterprise Linux alla sicurezza Aggiornamenti sulla sicurezza Aggiornare i pacchetti Sicurezza della workstation Valutazione sulla sicurezza della workstation Sicurezza del BIOS e del Boot Loader Sicurezza della password Controlli amministrativi Servizi di rete disponibili Firewall personali Aumento della sicurezza degli strumenti di comunicazione Sicurezza del server Rendere sicuri tutti i servizi con i wrapper TCP e xinetd Sicurezza del Portmap Sicurezza di un NIS Sicurezza di NFS Rendere sicuro il Server HTTP Apache Sicurezza dell FTP Sicurezza di sendmail Verifica di quali porte sono in ascolto Reti private virtuali VPN e Red Hat Enterprise Linux Crypto IP Encapsulation (CIPE) Perchè usare CIPE Installazione CIPE Configurazione del server CIPE Configurazione dei client per CIPE Personalizzare CIPE Gestione della chiave CIPE IPsec Installazione IPsec Configurazione Host-to-Host di IPsec Configurazione Network-to-Network IPsec Firewall Netfilter e IPTables Uso di IPTables Filtraggio comune di iptables Regole FORWARD e NAT DMZ e iptables... 74

4 7.6. Indirizzi IP fasulli e virus IP6Tables Risorse aggiuntive III. Valutare la vostra sicurezza Valutazione sulla vulnerabilità Pensare come il nemico Definizione di valutazione e di prova Valutazione degli strumenti IV. Intrusioni e risposta ad un incidente Intrusion Detection Definizione dell Intrusion Detection System IDS del tipo host-based IDS del tipo Network-based Incident Response Definizione di Incident Response Creazione di un piano per l Incident Response Implementazione di un piano di risposta ad un incidente Investigazione di un incidente Ripristino e recupero delle risorse Riporto di un incidente V. Appendici A. Protezione dell hardware e della rete A.1. Topologie di sicurezza della rete A.2. Sicurezza dell hardware B. Exploit comuni e attacchi C. Porte comuni Indice Colophon

5 Introduzione Benvenuti al Red Hat Enterprise Linux Security Guide! Il Red Hat Enterprise Linux Security Guide è stato creato per aiutare gli utenti di Red Hat Enterprise Linux a capire il procedimento e la pratica su come rendere sicuri i server e le workstation contro gli attacchi remoti e locali, lo sfruttamento e contro attività di utenti maliziosi. Il Red Hat Enterprise Linux Security Guide elenca gli strumenti e le strategie necessarie per la creazione di un ambiente informatico sicuro per il centro dati, l ambiente lavorativo e la home. Con la giusta conoscenza amministrativa, controllo, e con strumenti idonei, i sistemi che eseguono Red Hat Enterprise Linux possono essere altamente funzionali e sicuri, contro i più comuni metodi d intrusione e sfruttamento. Questa guida affronta in dettaglio diversi argomenti inerenti la sicurezza, e in particolare: Firewall Crittografia Come rendere sicuri i servizi critici Reti private virtuali Intrusion Detection Il manuale è diviso nelle seguenti parti: Introduzione generale sulla sicurezza Configurare Red Hat Enterprise Linux alla sicurezza Valutare la sicurezza Risposta ad un incidente o alle intrusioni Appendice Vorremmo ringraziare Thomas Rude per il suo generoso contributo a questo manuale, infatti è l autore dei capitoli Valutazione della vulnerabilità e Risposta ad un incidente. Continua così! Questo manuale presuppone una conoscenza avanzata di Red Hat Enterprise Linux. Se siete degli utenti nuovi o se avete una conoscenza di base o intermedia di Red Hat Enterprise Linux, e desiderate saperne di più su come usare il sistema, vi consigliamo di consultare i seguenti manuali, i quali affrontano gli aspetti fondamentali di Red Hat Enterprise Linux in modo più dettagliato di Red Hat Enterprise Linux Security Guide: Red Hat Enterprise Linux Installation Guide fornisce informazioni inerenti all installazione Red Hat Enterprise Linux Introduzione al System Administration contiene delle informazioni introduttive per i nuovi amministratori del sistema Red Hat Enterprise Linux Red Hat Enterprise Linux System Administration Guide offre informazioni più dettagliate inerenti la configurazione di Red Hat Enterprise Linux per far fronte alle vostre esigenze particolari. Questa guida include alcuni servizi affrontati (da un punto di vista della sicurezza) nella Red Hat Enterprise Linux Security Guide. Red Hat Enterprise Linux Reference Guide fornisce informazioni più dettagliate idonee alle esigenze di utenti più esperti. Le versioni HTML, PDF, e RPM del manuale sono disponibili sul CD di documentazione di Red Hat Enterprise Linux e online su

6 ii Introduzione Nota Bene Anche se questo manuale riporta le informazioni più aggiornate, vi consigliamo di leggere le Release Note di Red Hat Enterprise Linux, per informazioni che potrebbero non essere state incluse prima della finalizzazione di questa documentazione. Tali informazioni possono essere trovate sul CD #1 di Red Hat Enterprise Linux e online su 1. Convenzioni del documento Consultando il presente manuale, vedrete alcune parole stampate con caratteri, dimensioni e stili differenti. Si tratta di un metodo sistematico per mettere in evidenza determinate parole; lo stesso stile grafico indica l appartenenza a una specifica categoria. Le parole rappresentate in questo modo includono: comando I comandi di Linux (e altri comandi di sistemi operativi, quando usati) vengono rappresentati in questo modo. Questo stile indica che potete digitare la parola o la frase nella linea di comando e premere [Invio] per invocare il comando. A volte un comando contiene parole che vengono rappresentate con uno stile diverso (come i file name). In questi casi, tali parole vengono considerate come parte integrante del comando e, dunque, l intera frase viene visualizzata come un comando. Per esempio: Utilizzate il comando cat testfile per visualizzare il contenuto di un file chiamato testfile, nella directory corrente. file name I file name, i nomi delle directory, i percorsi e i nomi del pacchetto RPM vengono rappresentati con questo stile grafico. Ciò significa che un file o una directory particolari, sono rappresentati sul vostro sistema da questo nome.per esempio: Il file.bashrc nella vostra home directory contiene le definizioni e gli alias della shell bash per uso personale. Il file /etc/fstab contiene le informazioni relative ai diversi dispositivi del sistema e file system. Installate il pacchetto RPM webalizer per utilizzare un programma di analisi per il file di log del server Web. applicazione [tasto] Questo stile grafico indica che il programma citato è un applicazione per l utente finale "end user" (contrariamente al software del sistema). Per esempio: Utilizzate Mozilla per navigare sul Web. I pulsanti della tastiera sono rappresentati in questo modo. Per esempio: Per utilizzare la funzionalità [Tab], inserite una lettera e poi premete il tasto [Tab]. Il vostro terminale mostra l elenco dei file che iniziano con quella lettera. [tasto]-[combinazione] Una combinazione di tasti viene rappresentata in questo modo. Per esempio: La combinazione dei tasti [Ctrl]-[Alt]-[Backspace] esce dalla vostra sessione grafica e vi riporta alla schermata grafica di login o nella console.

7 Introduzione iii testo presente in un interfaccia grafica Un titolo, una parola o una frase trovata su di una schermata dell interfaccia GUI o una finestra, verrà mostrata con questo stile: Il testo mostrato in questo stile, viene usato per identificare una particolare schermata GUI o un elemento della schermata GUI, (per esempio il testo associato a una casella o a un campo). Esempio: Selezionate la casella di controllo, Richiedi la password, se desiderate che lo screen saver richieda una password prima di scomparire. livello superiore di un menu o di una finestra dell interfaccia grafica Quando vedete una parola scritta con questo stile grafico, si tratta di una parola posta per prima in un menu a tendina. Facendo clic sulla parola nella schermata GUI, dovrebbe comparire il resto del menu. Per esempio: In corrispondenza di File in un terminale di GNOME, è presente l opzione Nuova tabella che vi consente di aprire più prompt della shell nella stessa finestra. Se dovete digitare una sequenza di comandi da un menu GUI, essi verranno visualizzati con uno stile simile al seguente esempio: Per avviare l editor di testo Emacs, fate clic sul pulsante del menu principale (sul pannello) => Applicazioni => Emacs. pulsante di una schermata o una finestra dell interfaccia grafica Questo stile indica che il testo si trova su di un pulsante in una schermata GUI. Per esempio: Fate clic sul pulsante Indietro per tornare all ultima pagina Web visualizzata. output del computer prompt Il testo in questo stile, indica il testo visualizzato ad un prompt della shell come ad esempio, messaggi di errore e risposte ai comandi. Per esempio: Il comando ls visualizza i contenuti di una directory. Per esempio: Desktop about.html logs paulwesterberg.png Mail backupfiles mail reports L output restituito dal computer in risposta al comando (in questo caso, il contenuto della directory) viene mostrato con questo stile grafico. Un prompt, ovvero uno dei modi utilizzati dal computer per indicare che è pronto per ricevere un vostro input. Ecco qualche esempio: $ # [stephen@maturin stephen]$ leopard login: input dell utente Il testo che l utente deve digitare sulla linea di comando o in un area di testo di una schermata di un interfaccia grafica, è visualizzato con questo stile come nell esempio riportato: Per avviare il sistema in modalità di testo, dovete digitare il comando text al prompt boot:.

8 iv Introduzione replaceable Il testo usato per gli esempi, il quale deve essere sostituito con i dati forniti dal utente,è visualizzato con questo stile. Nel seguente esempio, il numero della versione viene mostrato in questo stile: version- La directory per la fonte del kernel è /usr/src/ version-number /, dove number è la versione del kernel installato su questo sistema. Inoltre, noi adottiamo diverse strategie per attirare la vostra attenzione su alcune informazioni particolari. In base all importanza che tali informazioni hanno per il vostro sistema, questi elementi verranno definiti nota bene, suggerimento, importante, attenzione o avvertenza. Per esempio: Nota Bene Ricordate che Linux distingue le minuscole dalle maiuscole. In altre parole, una rosa non è una ROSA né una rosa. Suggerimento La directory /usr/share/doc contiene una documentazione aggiuntiva per i pacchetti installati sul vostro sistema. Importante Se modificate il file di configurazione DHCP, le modifiche non avranno effetto se non si riavvia il demone DHCP. Attenzione Non effettuate operazioni standard come utente root. Si consiglia di utilizzare sempre un account utente normale, a meno che non dobbiate amministrare il sistema. Avvertenza Fate attenzione a rimuovere solo le partizioni necessarie per Red Hat Enterprise Linux. Rimuovere altre partizioni può comportare una perdita dei dati oppure una corruzione dell ambiente del sistema.

9 Introduzione v 2. Molto altro ancora Il Red Hat Enterprise Linux Security Guide fà parte di un impegno crescente di Red Hat nel fornire sempre un supporto utile agli utenti di Red Hat Enterprise Linux. Questa guida, verrà aggiornata e ampliata al momento in cui nuovi strumenti e nuovi metodi di sicurezza saranno sviluppati e resi disponibili Inviateci i vostri suggerimenti Se individuate un errore nella Red Hat Enterprise Linux Security Guide, o se pensate di poter contribuire al miglioramento di questo manuale, inviate i vostri suggerimenti, sottoscrivendo un report in Bugzilla ( riferendovi alla rhel-sg. Assicuratevi di indicare l identificatore del manuale: rhel-sg(it)-3-print-rhi ( T17:12) Indicando l identificatore, sapremo esattamente a quale versione della guida vi riferite. Se avete un suggerimento per migliorare questo documento, cercate di essere il più specifici possibile. Nel riportare una imprecisione, indicate il numero della sezione e alcune righe di testo, in modo da agevolare la sua ricerca.

10 vi Introduzione

11 I. Una introduzione generale sulla sicurezza Questa parte definisce le informazioni sulla sicurezza, la loro storia, e il campo del loro sviluppo. In questa sezione si affrontano i rischi che si possono presentare agli amministratori e agli utenti di computer. Sommario 1. Panoramica sulla sicurezza Aggressori e vulnerabilità... 7

12

13 Capitolo 1. Panoramica sulla sicurezza A causa del continuo ricorso a potenti computer che aiutano le aziende nella lorogestione e nel mantenimento delle informazioni del proprio personale, le industrie hanno potuto creare una pratica molto importante, e cioè quella di rendere sicuri le loro reti ed i loro computer. Gli Enterprise hanno stimolato la conoscenza e l abilità degli esperti sulla sicurezza, e conseguentemente a verificare propriamente i sistemi e adattare le soluzioni per far fronte ai requisiti operativi dell organizzazione. A causa di queste organizzazioni, che sono di natura molto dinamiche, e che consentono l accesso ai propri dipendenti alle risorse IT sia in modo remoto che in modo locale, la necessità di avere degli ambienti informatici sicuri è diventata sempre più sentita. Sfortunatamente, molte organizzazioni (così come anche singoli utenti) considerano il fattore sicurezza come secondario, un processo che si può trascurare in favore dell aumento della potenza, della produttività, e delle considerazioni di carattere finanziario. Una implementazione idonea della sicurezza, viene spesso intrapresa postmortem cioè dopo il verificarsi di una intrusione da parte di un utente non autorizzato. Gli esperti nel campo della sicurezza, concordano che le misure più idonee sono quelle prese prima del collegamento ad una rete non sicura, come ad esempio Internet, tale provvedimento aiuta in modo efficace a contrastare i tentativi d intrusione Cosa significa sicurezza del computer? La sicurezza è un termine generale che copre una vasta area informatica e di elaborazione delle informazioni. Le industrie che dipendono da sistemi computerizzati e di rete, per poter condurre operazioni commerciali giornaliere e per poter accedere a informazioni importanti, considerano i propri dati tra i beni più importanti in loro possesso. Numerosi termini sono entrati a far parte del vocabolario commerciale, come ad esempio total cost of ownership (TCO) costo totale di proprietà e qualità del servizio quality of service (QoS). Con questi termini le industrie riescono a calcolaremolti aspetti come ad esempio l integrità dei dati e l alta disponibilità, come parte dei costi di gestione e di programmazione. In alcune industrie, come quelle elettroniche, la disponibilità e la sicurezza dei dati, può rappresentare la differenza tra successo e fallimento Come si è arrivati a considerare la sicurezza del computer Molti lettori possono ricordare il film "Wargames," con Matthew Broderick che interpreta uno studente di scuola superiore che riesce a introdursi nel supercomputer del Dipartimento di Sicurezza degli Stati Uniti d America (DoD), causando inavvertitamente una minaccia di guerra nucleare. In questo film, Broderick usa il suo modem per collegarsi con il computer del DoD (chiamato WOPR) giocando con il software del calcolatore, controllandomissili nucleari. Il film fu lanciato durante la "guerra fredda" tra la ex Unione Sovietica e gli Stati Uniti, e fu considerato nel 1983 un gran successo. La popolarità di questo film, ha ispirato migliaia di individui e gruppi, ad usare alcuni dei metodi usati dal giovane protagonista, per neutralizzare sistemi ristretti, incluso il war dialing un metodo di ricerca dei numeri di telefono per collegamenti di modem analogico,in un codice di area definita e una combinazione del prefisso telefonico. Dopo più di dieci anni, di cui quattro inerenti ad una battaglia legale tra il Federal Bureau of Investigation (FBI) e il sussidio degli informatici, Kevin Mitnick considerato un computer cracker, fu arrestato e condannato a causa di 25 infrazioni inerenti a frode nell accesso informatico, causando una perdita di 80 Milioni di dollari in beni e source code da parte della Nokia, NEC, Sun Microsystems, Novell, Fujitsu, e Motorola. In quei tempi, l FBI ha considerato tale operazione, come il crimine più grande effettuato da un singolo utente nella storia degli Stati Uniti. Kevin Mitnick fu condannato per il suo crimine a 68 mesi, dei quali ne ha scontato 60 prima di essere rilasciato il 21 Gennaio In aggiunta, egli fu interdetto dall uso dei computer fino al Gli investigatori hanno dichiarato che

14 2 Capitolo 1. Panoramica sulla sicurezza Mitnick era un esperto in social engineering usando esseri umani per poter accedere alle password e all uso dei sistemi, utilizzando delle credenziali falsificate. La sicurezza delle informazioni si è evoluta con gli anni, questo a causa dell aumento della dipendenza delle reti pubbliche nel rilasciare informazioni personali, di carattere finanziario e di altre informazioni riservate. Vi sono numerosi esempi, come nel caso di Mitnick e Vladamir Levin, (consultare la Sezione per maggiori informazioni) che hanno portato molte organizzazioni a rivedere la loro politica sulla gestione della trasmissione ed emissione di dati importanti. La popolarità di Internet ha comportato un maggiore sforzo nell intensificare lo sviluppo della sicurezza dei dati. Sempre più utenti usano il proprio personal computer per ottenere accesso alle risorse offerte da Internet. Dalla ricerca delle informazioni, alla posta elettronica e alle operazioni di carattere commerciale, Internet è stato definito come uno dei mezzi più importanti sviluppati nel ventesimo secolo. Internet e i protocolli che lo hanno preceduto, tuttavia, sono stati sviluppati come sistemi fidati. Cioè, il protocollo Internet non è stato creato per essere nel suo insieme sicuro. Non vi sono alcuni standard di sucurezza approvati, creati all interno delle comunicazioni TCP/IP, lasciando la possibilità di una intrusione da parte di potenziali aggressori o da parte di alcuni processi. Gli sviluppi moderni hanno fatto di Internet un sistema più sicuro, purtroppo però si verificano ancora diversi incidenti che aumentano la nostra considerazione nel fatto che niente è completamente sicuro Cronologia della sicurezza del computer Diversi eventi chiave hanno contribuito alla nascita e allo sviluppo della sicurezza del computer. Di seguito vengono riportati alcuni degli eventi più importanti che hanno richiesto una maggiore attenzione sulla sicurezza delle informazioni e del computer, e sulla sua importanza oggi Negli anni 60 Gli studenti del Massachusetts Institute of Technology (MIT) provenienti dal Tech Model Railroad Club (TMRC), iniziano l esplorazione e la programmazione del sistema principale PDP-1 della propria scuola. Il gruppo usa il termine "hacker" nel contesto conosciuto oggi. Il DoD crea l Advanced Research Projects Agency Network (ARPANet), il quale diventa molto diffuso nella ricerca e nei cicli accademici come condotto per gli scambi elettronici di dati e delle informazioni. Questo spiana la strada alla creazione della rete conosciuta oggi come Internet. Ken Thompson sviluppa il sistema operativo UNIX, ampiamente riconosciuto come il sistema operativo più "hacker-friendly" a causa dei suoi strumenti di sviluppo e di compiler facilmente accessibili, e per il suo appoggio alla comunità. Nello stesso periodo, Dennis Ritchie sviluppa il linguaggio di programmazione C, discutibilmente il linguaggio hacking più conosciuto nella storia del computer Negli anni 70 Bolt, Beranek, e Newman, una società appaltatrice per lo sviluppo e la ricerca informatica, sviluppa il protocollo Telnet, una estensione pubblica di ARPANet. Questo passo favorisce l uso pubblico dei dati di rete, ristretti una volta ai soli appaltatori di governo e ai ricercatori accademici. Telnet, secondo alcuni ricercatori sulla sicurezza, è anche il protocollo più insicuro per reti pubbliche. Steve Jobs e Steve Wozniak fondano Apple Computer e iniziano il marketing del Personal Computer (PC). Il PC rappresenta il trampolino per diversi utenti maliziosi per imparare l arte di introdursi nei sistemi in modo remoto usando un comune hardware di comunicazione PC come modem analogici e war dialer.

15 Capitolo 1. Panoramica sulla sicurezza 3 Jim Ellis e Tom Truscott creano USENET, un sistema di tipo bulletin-board per comunicazioni elettroniche tra gli utenti. USENET diventa subito uno dei forum più usati per lo scambio d idee nel campo informatico, delle trasmissioni e naturalmente del cracking Negli anni 80 IBM sviluppa e mette in commercio PC basati sul microprocessore Intel 8086, un architettura relativamente poco costosa, che porta l informatica dall ufficio a casa. Ciò serve a facilitare l accesso al PC, considerandolo come uno strumento comune e accessibile, ragionevolmente potente e facile da usare, portando ad una proliferazione di tale hardware nelle case e negli uffici di utenti maliziosi. Il Transmission Control Protocol, sviluppato da Vint Cerf, è diviso in due parti separate. Da questa divisione è nato Internet Protocol, e il protocollo TCP/IP combinato diventa lo standard per tutte le comunicazioni Internet di oggi. Basata sullo sviluppo nell area di phreaking, o esplorando ed effettuando un hacking del sistema telefonico, nasce la rivista 2600: The Hacker Quarterly che inizia la discussione di argomenti del tipo come infiltrarsi in un computer e computer network, per un pubblico molto numeroso. La banda 414 (così chiamata a causa del numero civico dove i componenti abitavano e portarono a termine il loro tentativo di hacking) viene sgominata dalle autorità, dopo nove giorni di cracking, dove i componenti sono riusciti a intridursi nei sistemi, da località top-secret come ad esempio il Los Alamos National Laboratory, un centro di ricerca sulle armi nucleari. La Legione delle avversità Legion of Doom e il Chaos Computer Club rappresentano due gruppi cracker che iniziarono a sfruttare le vulnerabilità dei computer e dei dati elettronici delle reti. Fu approvata dal congresso la legge contro le frodi informatiche, la Computer fraud e Abuse Act del 1986, basata sullo sfruttamento informatico di Ian Murphy, conosciuto anche come Captain Zap, il quale riuscì ad introdursi nei sistemi informatici militari, e a rubare informazioni dai database, riuscendo anche ad usare alcuni centralini telefonici del governo, per poter effettuare chiamate telefoniche. In base alla Computer Fraud e Abuse Act, la corte riuscì a condannare Robert Morris, appena laureato, per aver rilasciato il Morris Worm verme di Morris su oltre 6000 computer collegati a Internet. Il secondo caso più eclatante affrontato grazie a questa legge, fu quello di Herbert Zinn, uno studente di scuola superiore che riuscì ad introdursi e ad usare impropriamente, sistemi appartenenti a AT&T e al DoD. In base alle preoccupazioni che un caso Morris Worm si potesse ripetere, viene creato il Computer Emergency Response Team (CERT), per allertare gli utenti di computer. Clifford Stoll scrive The Cuckoo s Egg, basato sulla sua investigazione sui cracker che sono riusciti a introdursi nel suo sistema Negli anni 90 ARPANet viene sospesa. Il traffico dalla suddetta rete viene trasferito su Internet. Linus Torvalds sviluppa il kernel di Linux per l uso con i sistemi operativi GNU, lo sviluppo ed il successo di Linux, è dovuto alla collaborazione di utenti e di sviluppatori in comunicazione tramite Internet. A causa delle sue radici in UNIX, Linux è molto diffuso tra gli hacker e gli amministratori, che lo trovano molto utile per la costruzione di alternative sicure, alla consuetudine nell uso da parte dei server di sistemi operativi privati (closed-source). Viene creato il web brouser grafico, causando un aumento della domanda per un accesso pubblico di Internet.

16 4 Capitolo 1. Panoramica sulla sicurezza Vladimir Levin con alcuni complici, riesce a trasferire illegalmente 10 Milioni di dollari in diversi conti, infiltrandosi nel database centrale della CitiBank. Levin viene arrestato dalla Interpol, che recupera quasi l intera somma. Forse il più rappresentativo degli hacker è Kevin Mitnick, il quale è riuscito ad introdursi in diversi sistemi corporativi, riuscendo ad impadronirsi di tutte le informazioni personali di celebrità, oltre carte di credito e source code per proprietari di software. Venne arrestato per frode e condannato a cinque anni di reclusione. Kevin Poulsen con un complice ancora sconosciuto, riuscì a manipolare i sistemi telefonici di una stazione radio, riuscendo a vincere diverse auto e premi in denaro. Fu arrestato per frode e condannato a cinque anni di reclusione. Molte storie relative alle azioni di hacking e phreaking divennero leggenda, e molti di questi crackers partecipano al convegno DefCon annuale per celebrare il cracking,scambiandosi idee in merito. Uno studente israeliano di diciannove anni viene arrestato e imprigionato per aver coordinato numerose violazioni dei sistemi governativi degli Stati Uniti durante il conflitto del Golfo Persico. Alti esponenti militari lo chiamarono "l attacco più organizzato e sistematico" dei sistemi governativi nella storia degli Stati Uniti. L Attorney General degli Stati Uniti Janet Reno, per contrastare l aumento delle violazioni sulla sicurezza nei sistemi governativi, stabilisce il National Infrastructure Protection Center. I satelliti di comunicazione britannici, vengono sequestrati da aggressori sconoisciuti. Il governo britannico riesce a riprendere il controllo dei satelliti La sicurezza oggi Nel Febbraio 2000, un attacco del tipo Distributed Denial of Service (DDoS) fu introdotto in diversi siti Internet maggiormente trafficati. Gli attacchi furono portati su yahoo.com, cnn.com, amazon.com, fbi.gov, e diversi altri siti non raggiungibili da utenti normali, dato che esso blocca i router per diverse ore a causa di un gran numero byte ICMP per il trasferimento dei pacchetti, chiamato anche ping flood. L attacco fu effettuato da un solo aggressore, usando programmi specialmente creati per la ricerca di punti deboli sui server della rete, installando applicazioni client chiamati trojans sui server stessi, innondando i siti scelti rendendoli non disponibili. Molti hanno criticato il funzionamento dei router e dei protocolli in quanto essi accettano qualsiasi pachetto inviato non curandosi del loro scopo. Tutto ciò ci catapulta nel nuovo millennio, un periodo in cui 400 milioni di persone usano o hanno usato Internet. Allo stesso tempo: In media giornaliera, ci sono circa 225 incidenti gravi inerenti la violazione della sicurezza, riportati al CERT Coordination Center at Carnegie Mellon University [source: Nel 2002, il numero di incidenti riportati al CERT è salito a 82,094, da 52,658 nel Mentre solo nel primo quarto del 2003,gli incidenti sono 42,586. [fonte: L impatto economico mondiale dei tre virus Internet più pericolosi degli ultimi due anni, è stato estimato a 13.2 Bilioni di dollari [fonte: La sicurezza del computer è diventata una spesa quantificabile e giustificabile per tutti i budget informatici. Organizzazioni che richiedono un alta disponibilità e una integrità dati, necessitano di amministratori del sistema, di sviluppatori e di ingegneri, in grado di assicurare un affidabilità sette giorni su sette, ventiquattro ore su ventiquattro, dei loro servizi, sistemi e delle informazioni. L essere vittima di attacchi coordinati, e di utenti maliziosi, può conseguirne in un insuccesso dell intera organizzazione. Sfortunatamente, la sicurezza di una rete o di un sistema può essere un orgomento molto difficile da affrontare, in quanto esso richiede una conoscenza articolata di come una organizzazione trasmette, manipola, e usa le proprie informazioni. Capire come una organizzazione (e le persone che la com-

17 Capitolo 1. Panoramica sulla sicurezza 5 pongono) conduce il proprio lavoro, è essenziale per poter implementare un programma di sicurezza adeguato Standardizzazione della Sicurezza Le imprese in ogni campo si affidano alle regole implementate da grandi corporazioni come l American Medical Association (AMA) o l Institute of Electrical and Electronics Engineers (IEEE). Gli stessi ideali vengono usati per garantire la sicurezza delle informazioni. Molti consulenti sulla sicurezza e molti rivenditori, fanno riferimento al modello di sicurezza rappresentato dalla CIA o Confidentiality, Integrity, and Availability. Questo modello, è una componente accettata generalmente e usata per assegnare un livello di rischio alle informazioni sensibili, stabilendo una policy di sicurezza. Di seguito viene riportato il modello CIA in modo più dettagliato: Riservatezza Informazioni sensibili che devono essere disponibili solo a determinati individui. La trasmissione non autorizzata e il suo uso, deve essere ristretto. Per esempio, la riservatezza delle informazioni, assicurano che la informazioni personali o finanziarie di un cliente, non vengano possedute da personale non autorizzato e usate a scopo di lucro, come ad esempio il furto d identità o la frode finanziaria. Integrità Le informazioni non dovrebbero essere alterate in modo da renderle incomplete o incorrette. Gli utenti non autorizzati dovrebbero essere ristretti dalla possibilità di modificare o distruggere informazioni sensibili. Disponibilità Le informazioni dovrebbero essere accessibili a utenti autorizzati ogni qualvolta sia necessario. La disponibilità rappresenta la garanzia che le informazioni possano essere ottenute con un accordo, in base alla frequenza e in modo illimitato. Questo viene misurato in termini di percentuale e accettato in modo formale nel Service Level Agreements (SLA), usato dai provider del servizio di rete e dai loro client enterprise Comandi di sicurezza La sicurezza del computer viene spesso divisa i tre maggiori categorie, comunemente riferite come comandi: Fisico Tecnico Amministrativo Queste tre categorie definiscono gli obbiettivi principali per una implementazione di sicurezza idonea. All interno di questi comandi, ci sono delle sotto-categorie che elencano in modo più dettagliato i comandi e la loro implementazione Comandi fisici Il controllo fisico rappresenta l implementazione delle misure di sicurezza in una struttura definita, usata per dissuadere o prevenire un accesso non autorizzato a materiale sensibile. Esempi di controlli fisici sono: Videocamere di sorveglianza a circuito chiuso Sistemi di monitoraggio o di allarme termico Vigilanza

18 6 Capitolo 1. Panoramica sulla sicurezza Foto di riconoscimento ID Porte rinforzate d acciaio Comandi tecnici Il controllo tecnico fa uso della tecnologia come base per controllare l accesso e l uso di dati sensibili, utilizzando una struttura fisica e attraverso una rete. I controlli tecnici sono di gran portata e comprendono quanto segue: Codifica Smart card Autenticazione di rete Access control lists (ACL) Software di verifica dell integrità del file Comandi amministrativi I comandi amministrativi rappresentano i fattori umani della sicurezza. Coinvolgono tutti i livelli del personale all interno di una organizzazione e determinano gli utenti che hanno l accesso alle riserse e alle informazioni in base a: Addestramento e consapevolezza Piani di rilancio e di preparazione ad un disastro Strategie di reclutamento e di separazione del personale Registrazione e contabilità del personale 1.3. Conclusione Ora che avete imparato qualcosa in più sulle origini, sulle ragioni e aspetti della sicurezza, potete determinare il corso appropriato delle azioni per quanto riguarda Red Hat Enterprise Linux. È importante sapere quali sono i fattori e quali le condizioni che compongono la sicurezza, in modo tale da implementare una strategia idonea. Ricordando queste informazioni, il processo può essere formalizzato ed il percorso diventa più chiaro man mano che vi inoltrate nel processo riguardante la sicurezza.

19 Capitolo 2. Aggressori e vulnerabilità Per poter pianificare e implementare una buona strategia di sicurezza, dovete innanzitutto essere a conoscenza di alcune delle problematiche che possono motivare gli aggressori a compromettere i sistemi. Ma prima di elencare questi punti, bisogna definire il significato di aggressore Un breve cenno storico sugli Hacker Il significato moderno del termine hacker risale al 1960 prendendo spunto nel Massachusetts Institute of Technology (MIT) Tech Model Railroad Club, il quale progettava trenini in larga scala. Il nome hacker veniva usato per i membri del club i quali usarono uno stratagemma per la risoluzione di un problema. Da allora il termine hacker è stato usato per descrivere gli appassionati di computer e i programmatori particolarmente schietti. Un comune denominatore presente in ogni hacker, è la volontà di esplorare in dettaglio il funzionamento dei sistemi di elaborazione e della funzione delle reti, senza, o in parte, essere motivati da altri. Gli sviluppatori software della open source, spesso considerano se stessi e i loro colleghi come degli hacker usando, questa parola come termine di rispetto. Gli hacker seguono una etica, chiamata etica di un hacker la quale indica che la ricerca delle informazioni e la competenza, siano elementi essenziali per un hacker e che il condividere di questa conoscenza sia una forma di servizio da fornire alla comunità. Durante questa ricerca del sapere, alcuni hacker si dilettano in alcune sfide accademiche come la navigazione nei sistemi di sicurezza dei sistemi di elaborazione. Per questa ragione, la stampa spesso usa il termine hacker per descrivere coloro che illegalmente accedono maliziosamente a sistemi o reti, per portare a termine operazioni illecite. Il termine più appropriato per questo tipo di hacker del computer è cracker un termine creato dagli hacker nella metà degli anni 80 per differenziare le due comunità Tonalità di grigio All interno della comunity vi sono diversi gruppi di individui capaci di individuare e sfruttare le vulnerabilità dei sistemi e delle reti.tali livelli vengono descritti in base alla tonalità del cappello che essi "indossano" quando effettuano le loro indagini sulla sicurezza, e la tonalità è indicativa del loro intento. Il white hat hacker è colui che prova reti e sistemi per esaminare le prestazioni e determinare la loro vulnerabilità alle intrusioni. Generalmente i white hat hacker si introducono nei propri sistemi o in quelli di un client il quale ha assegnato loro il compito di verifica della sicurezza. Due esempi di white hat hacker sono rappresentati da ricercatori universitari e consulenti professionali sulla sicurezza. Un black hat hacker è sinonimo di cracker. In generale, i cracker sono coinvolti in modo minore alla programmazione e al lato accademico nel loro atto di intrusione dei sistemi. Spesso fanno affidamento su programmi d intrusione per trarre vantaggio dai punti deboli dei sistemi, escoprire informazioni importanti, ottenendo quindi un beneficio personale oppure acquisendo la capacità di apportare danni importanti su di un sistema o rete. Il grey hat hacker, al contrario, ha le capacità e gli intenti simili ad un white hat hacker, ma occasionalmente usa il suo sapere per scopi meno nobili. Un grey hat hacker può essere considerato come un white hat hacker che porta talvolta un black hat per completare i propri programmi. I Grey hat hacker generalmente sottoscrivono un altra forma di etica, la quale afferma che è accettabile introdursi nei sistemi fino quando un hacker non commette atti quale furti, o violazione di informazioni riservate. Qualcuno può non essere d accordo, ma infiltrarsi in un sistema, è di per sè un atto moralmente non accettabile.

20 8 Capitolo 2. Aggressori e vulnerabilità A dispetto dell intento di un intruso, è importante essere a conoscenza delle debolezze che un cracker con molta probabilità cercherà di sfruttare. Il resto del capitolo affronta tali argomenti Minacce alla sicurezza della rete Le cattive abitudini nella configurazione dei seguenti aspetti in una rete, possono aumentare il rischi di un attacco Architetture non sicure Una rete configurata in modo non corretto, rappresenta un punto primario per l ingresso di utenti non autorizzati. Avere una configurazione basata sulla fiducia degli utenti, significa esporre la rete al flusso insicuro di Internet, proprio come lasciare una porta socchiusa in una area con alta densità criminosa prima o poi qualcuno eventualmente sfrutterà l occasione che si presenta Trasmissione delle reti Gli amministratori di sistema spesso non comprendono l importanza di un networking dell hardware, tale tendenza si rispecchia nei loro schemi di sicurezza. Semplici hardware come hub e router, si affidano alla trasmissione o, al principio non-switched, cioè, quando un nodo trasmette i dati ad un altro nodo attraverso la rete, l hub o il router, invia una trasmissione dei pacchetti contenenti dati, fino a quando il nodo destinatario non li riceve e li processa. Questo metodo è più vulnerabile agli attacchi di tipoaddress resolution protocol (arp) o almedia access control (MAC) oppure all azione di spoofing da parte di aggressori provenienti dall esterno, e dagli utenti non autorizzati sui nodi locali Server centralizzati Un altro potenziale problema di networking, viene rappresentato dall uso informatico centralizzato. Un metodo per la riduzione dei costi da parte delle aziende è rappresentato dal consolidamento di tutti i servizi sotto una unica potente macchina. Ciò è molto conveniente perchè è facile da gestire e costa molto meno rispetto alle configurazioni di server multipli. Tuttavia, un server centralizzato introduce un punto singolo di errore sulla rete. Se il server centrale è compromesso, può rendere la rete completamente inutilizzabile o peggio, propenso ad una manipolazione dei dati oppure in un loro furto. In questi casi un server centrale può permettere l accesso completo alle rete Minacce alla sicurezza del server La sicurezza del server è importante tanto quanto quella della rete, questo perchè spesso i server contengono delle informazioni importanti all interno di una organizzazione. Se un server è compromesso, un cracker può facilmente manipolare o rubare il suo contenuto. Le seguenti sezioni riportano alcuni degli argomenti principali Servizi non usati e porte aperte Una installazione completa di Red Hat Enterprise Linux contiene fino a 1200 applicazioni e pacchetti della libreria. Tuttavia, molti amministratori del server non scelgono di installare ogni singolo pacchetto nella distribuzione, preferendo installare la versione di base dei pacchetti, incluso diverse applicazioni del server.

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Manuale di KSystemLog. Nicolas Ternisien

Manuale di KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Indice 1 Usare KSystemLog 5 1.1 Introduzione......................................... 5 1.1.1 Cos è KSystemLog?................................ 5 1.1.2 Funzionalità.....................................

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Guida dell utente. Centro di fatturazione UPS

Guida dell utente. Centro di fatturazione UPS Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Gestione Automatizzata delle RDL

Gestione Automatizzata delle RDL Gestione Automatizzata delle RDL Tabella Revisioni [Version] STEFANO SPADARO [Manuale per il Tecnico] Manuale per il Tecnico per l apprendimento e l utilizzo del sito web per effettuare la compilazione

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Intel One Boot Flash Update Utility Guida dell utente

Intel One Boot Flash Update Utility Guida dell utente Intel One Boot Flash Update Utility Guida dell utente Informazioni legali La Guida dell utente Intel One Boot Flash Update Utility, e il software in essa descritto sono forniti in licenza e possono essere

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Guida alla ricerca e soluzione dei guasti HASP

Guida alla ricerca e soluzione dei guasti HASP Guida alla ricerca e soluzione dei guasti HASP 1 Corporate Office: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright e marchi di fabbrica: 2005-2013,

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Guida di Opzioni Fiery 1.3 (client)

Guida di Opzioni Fiery 1.3 (client) 2015 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 27 gennaio 2015 Indice 3 Indice...5

Dettagli

Programma corsi LogX S.r.l.

Programma corsi LogX S.r.l. Programma corsi LogX S.r.l. I corsi vengono tenuti a domicilio presso cliente per un gruppo di persone che puo' variare da 1 a 10. Introduzione a Linux (3 Giorni) Questo corso è stato studiato per coloro

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Guida all utilizzo di Moodle per gli studenti

Guida all utilizzo di Moodle per gli studenti Guida all utilizzo di Moodle per gli studenti 1 Premessa La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello studente, si

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

15J0460A300 SUNWAY CONNECT MANUALE UTENTE 15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore. CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Manuale Gestore. STWS Web Energy Control - Servizio di telelettura sul WEB

Manuale Gestore. STWS Web Energy Control - Servizio di telelettura sul WEB Manuale Gestore STWS Web Energy Control - Servizio di telelettura sul WEB SOMMARIO 1.0 PRESENTAZIONE... 4 2.0 UTENTI... 4 2.1 GESTORE... 4 2.2 AMMINISTRATORE DI CONDOMINIO... 4 2.3 INQUILINO... 4 3.0

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Libero Emergency PC. Sommario

Libero Emergency PC. Sommario Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare

Dettagli

Programma di configurazione di reti NetWare

Programma di configurazione di reti NetWare Novell NetWare Questo argomento include le seguenti sezioni: "Programma di configurazione di reti NetWare" a pagina 3-44 "Configurazione rapida" a pagina 3-44 "Impostazione avanzata" a pagina 3-44 "Impostazione

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli