AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT
|
|
- Evangelista Bernardi
- 8 anni fa
- Visualizzazioni
Transcript
1 AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT SEGNALAZIONE DEL 16/12/2010 NR.: (LIVELLO DI RISCHIO: 3 SU 5) INTRODUZIONE Si segnala che Microsoft, nell'ambito del suo programma di aggiornamento di protezione realizzato su base mensile, ha pubblicato 16 bollettini di sicurezza per correggere delle vulnerabilità, stimate critiche, importanti e moderate, che affliggono i propri prodotti. DESCRIZIONE ED IMPATTO I bollettini proposti, correggono vulnerabilità che, se sfruttate con successo, potrebbero consentire l esecuzione di codice remoto. Di seguito l elenco delle vulnerabilità di livello Critico risolte con il Bollettino di Sicurezza del mese di ottobre: MS Cumulative Security Update for Internet Explorer ( ) Critical This security update resolves four privately reported vulnerabilities and three publicly disclosed vulnerabilities in Internet Explorer. The most severe vulnerabilities could allow remote code execution if a user views a specially crafted Web page using Internet Explorer. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. MS Vulnerabilities in the OpenType Font (OTF) Driver Could Allow Remote Code Execution ( ) Critical This security update resolves several privately reported vulnerabilities in the Windows Open Type Font (OTF) driver that could allow remote code execution. An attacker could host a specially crafted OpenType font on a network share. The affected control path is then triggered when the user navigates to the share in Windows Explorer, allowing the specially crafted font to take complete control over an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. MS Vulnerability in Task Scheduler Could Allow Elevation of Privilege ( ) Important
2 This security update resolves a publicly disclosed vulnerability in Windows Task Scheduler. The vulnerability could allow elevation of privilege if an attacker logged on to an affected system and ran a specially crafted application. An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability. The vulnerability could not be exploited remotely or by anonymous users. MS Vulnerability in Windows Movie Maker Could Allow Remote Code Execution ( ) Important This security update resolves a publicly disclosed vulnerability in Windows Movie Maker. The vulnerability could allow remote code execution if an attacker convinces a user to open a legitimate Windows Movie Maker file that is located in the same network directory as a specially crafted library file. For an attack to be successful, a user must visit an untrusted remote file system location or WebDAV share and open a document from this location that is then loaded by a vulnerable application. MS Vulnerability in Windows Media Encoder Could Allow Remote Code Execution ( ) Important This security update resolves a publicly disclosed vulnerability in Windows Media Encoder. The vulnerability could allow remote code execution if an attacker convinces a user to open a legitimate Windows Media Profile (.prx) file that is located in the same network directory as a specially crafted library file. For an attack to be successful, a user must visit an untrusted remote file system location or WebDAV share and open a document from this location that is then loaded by a vulnerable application. MS Vulnerability in Microsoft Windows Could Allow Remote Code Execution ( ) Important This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow remote code execution if a user opens a file type such as.eml and.rss (Windows Live Mail) or.wpost (Microsoft Live Writer) located in the same network folder as a specially crafted library file. For an attack to be successful, a user must visit an untrusted remote file system location or WebDAV share and open a document from this location that is then loaded by a vulnerable application. MS Vulnerability in Windows Address Book Could Allow Remote Code Execution ( ) Important This security update resolves a publicly disclosed vulnerability in Windows Address Book. The vulnerability could allow remote code execution if a user opens a Windows Address Book file located in the same network folder as a specially crafted library file. For an attack to be successful, a user must visit an untrusted remote file system location or WebDAV share and open a document from this location that is then loaded by a vulnerable application. MS Insecure Library Loading in Internet Connection Signup Wizard Could Allow Remote
3 Code Execution ( ) Important This security update resolves a publicly disclosed vulnerability in the Internet Connection Signup Wizard of Microsoft Windows. This security update is rated Important for all supported editions of Windows XP and Windows Server All supported editions of Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2 are not affected by the vulnerability. The vulnerability could allow remote code execution if a user opens an.ins or.isp file located in the same network folder as a specially crafted library file. For an attack to be successful, a user must visit an untrusted remote file system location or WebDAV share and open a document from this location that is then loaded by a vulnerable application. MS Vulnerabilities in Windows Kernel Mode Drivers Could Allow Elevation of Privilege ( ) Important This security update resolves one publicly disclosed vulnerability and several privately reported vulnerabilities in Microsoft Windows. The vulnerabilities could allow elevation of privilege if an attacker logged on locally and ran a specially crafted application. An attacker must have valid logon credentials and be able to log on locally to exploit these vulnerabilities. The vulnerabilities could not be exploited remotely or by anonymous users. MS Vulnerability in Routing and Remote Access Could Allow Elevation of Privilege ( ) Important This security update addresses a privately reported vulnerability in the Routing and Remote Access NDProxy component of Microsoft Windows. This security update is rated Important for all supported editions of Windows XP and Windows Server All supported editions of Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2 are not affected by the vulnerability. The vulnerability could allow elevation of privilege if an attacker logs on to an affected system and runs a specially crafted application. An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability. The vulnerability could not be exploited remotely or by anonymous users. MS Vulnerability in Consent User Interface Could Allow Elevation of Privilege ( ) Important This security update resolves a privately reported vulnerability in the Consent User Interface (UI). The vulnerability could allow elevation of privilege if an attacker runs a specially crafted application on an affected system. An attacker must have valid logon credentials and the SeImpersonatePrivilege and be able to log on locally to exploit this vulnerability. The vulnerability could not be exploited remotely or by anonymous users. MS Vulnerability in Windows Netlogon Service Could Allow Denial of Service ( ) Important This security update resolves a privately reported vulnerability in the Netlogon RPC Service on affected versions of Windows Server that are configured to serve as domain controllers. The
4 vulnerability could allow denial of service if an attacker sends a specially crafted RPC packet to the Netlogon RPC Service interface on an affected system. An attacker requires administrator privileges on a machine that is joined to the same domain as the affected domain controller in order to exploit this vulnerability. MS Vulnerability in Hyper V Could Allow Denial of Service ( ) Important This security update resolves a privately reported vulnerability in Windows Server 2008 Hyper V and Windows Server 2008 R2 Hyper V. The vulnerability could allow denial of service if a specially crafted packet is sent to the VMBus by an authenticated user in one of the guest virtual machines hosted by the Hyper V server. An attacker must have valid logon credentials and be able to send specially crafted content from a guest virtual machine to exploit this vulnerability. The vulnerability could not be exploited remotely or by anonymous users. MS Vulnerabilities in Microsoft Publisher Could Allow Remote Code Execution ( ) Important This security update resolves five privately reported vulnerabilities in Microsoft Publisher that could allow remote code execution if a user opens a specially crafted Publisher file. An attacker who successfully exploited any of these vulnerabilities could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. MS Vulnerability in Microsoft SharePoint Could Allow Remote Code Execution ( ) Important This security update resolves a privately reported vulnerability in Microsoft SharePoint. The vulnerability could allow remote code execution in the security context of a guest user if an attacker sent a specially crafted SOAP request to the Document Conversions Launcher Service in a SharePoint server environment that is using the Document Conversions Load Balancer Service. By default, the Document Conversions Load Balancer Service and Document Conversions Launcher Service are not enabled in Microsoft Office SharePoint Server MS Vulnerabilities in Microsoft Office Graphics Filters Could Allow for Remote Code Execution (968095) Important This security update resolves seven privately reported vulnerabilities in Microsoft Office. The vulnerabilities could allow remote code execution if a user viewed a specially crafted image file using Microsoft Office. An attacker who successfully exploited any of these vulnerabilities could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. MS Vulnerability in Microsoft Exchange Server Could Allow Denial of Service ( ) Moderate
5 This security update resolves a privately reported vulnerability in Microsoft Exchange Server. The vulnerability could allow denial of service if an authenticated attacker sent a specially crafted network message to a computer running the Exchange service. Firewall best practices and standard default firewall configurations can help protect networks from attacks that originate outside the enterprise perimeter. Best practices recommend that systems that are connected to the Internet have a minimal number of ports exposed. Si raccomanda di applicare quanto prima le patch correttive, considerato che la maggior parte delle vulnerabilità vengono sfruttate non appena noto che un prodotto ne è affetto. Si ricorda, inoltre, che l impatto è minore su sistemi in cui l utente sia configurato con un profilo limitato, che non consenta cioè di effettuare modifiche al sistema che richiedano i privilegi di amministratore. Per coloro che non hanno attivato, o non riescono ad effettuare, l aggiornamento automatico, si raccomanda di scaricare ed installare le patch correttive dal sito MICROSOFT UPDATE all indirizzo Si rammenta, infine, che per poter applicare le patch correttive sono richiesti privilegi di amministrazione del sistema e l utilizzo del browser Internet Explorer. APPROFONDIMENTI Per consultare l elenco completo delle vulnerabilità risolte dal Bollettino del mese di Ottobre e per ulteriori informazioni sulle procedure indicate da Microsoft per l'applicazione degli aggiornamenti, si consiglia di consultare il sottoelencato indirizzo: dec.mspx.
6 DISCLAIMER Nell ambito della fornitura del presente servizio, il CERT Difesa Coordination Centre si avvale di propri fornitori e di selezionate fonti Open Source, allo scopo di garantire la massima tempestività e accuratezza delle informazioni con l obiettivo di prevenire incidenti di sicurezza informatica. Per motivi di copyright le informazioni che vengono acquisite dal CERT Difesa CC mediante servizi a pagamento da Enti di settore specialistico sono destinate ad esclusivo uso degli Enti della Difesa e non possono essere utilizzate per finalità differenti da quelle per cui vengono distribuite. La presenza di link all interno del testo costituisce una facilitazione nel reperimento delle informazioni e non una raccomandazione del CERT Difesa Coordination Centre verso il soggetto richiamato.
MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA
SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliAdd workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object
SeTcb Act as part of the operating system Consente ad un processo di assumere l identità di un qualsiasi utente ottenere così l accesso alle risorse per cui è autorizzato tale utente SeMachineAccount SeIncreaseQuota
DettagliLaboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla
Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It
DettagliEsame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)
Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Questo corso ha lo scopo di fornire ai professionisti senza esperienza specifica di lavoro con Microsoft
DettagliUser Guide Guglielmo SmartClient
User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction
DettagliParte 2: Comprensione. Natura del software Volontà e macchine Attacchi mirati e non mirati. 49
Parte 2: Comprensione Natura del software Volontà e macchine Attacchi mirati e non mirati http://bartoli.inginf.units.it 49 Informatica: Dato di fatto Ogni sistema ha numerose vulnerabilità (caratteristiche
DettagliReplica di Active Directory. Orazio Battaglia
Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliSicurezza informatica in ambito aziendale
Sicurezza informatica in ambito aziendale Silvano Marioni,, CISSP Lugano, 23 ottobre 2003 I rischi nel mondo reale I rischi nel mondo virtuale???????????????? Internet e le nuove sfide alla sicurezza I
DettagliPlugin Single Sign-On
NEXT-GEN USG Plugin Single Sign-On Configurazione Agent SSO su AD Verificare di avere l ultima release del client SSO installato su Windows Server. AL momento di redigere la guida la più recente è la 1.0.3
DettagliBiotrends - Istruzioni per il Setup
Biotrends - Istruzioni per il Setup Procedura Operativa Standard Autore Data Firma Francesco Izzo 22.08.2009 Approvato da Data Firma Mauro Pedrazzoli Storia delle edizioni Ed Descrizione Autore Dipartimento/Servizio
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliIstruzioni di installazione di Intel Utilities
Istruzioni di installazione di Intel Utilities Queste istruzioni spiegano come installare Intel Utilities dal CD n. 1 di Intel System Management Software (per i due CD della versione solo in inglese) o
DettagliMS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING
MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze
DettagliMS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003
MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 [cod. E722] UN BUON MOTIVO PER L obiettivo del corso è fornire agli studenti le conoscenze e gli skill necessari
DettagliAggiornamento dispositivo di firma digitale
Aggiornamento dispositivo di firma digitale Updating digital signature device Questo documento ha il compito di descrivere, passo per passo, il processo di aggiornamento manuale del dispositivo di firma
DettagliHow to use the WPA2 encrypted connection
How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply
DettagliArchitettura Connettore Alfresco Share
Direzione Sistemi Informativi Portale e Orientamento Allegato n. 2 al Capitolato Tecnico Indice Architettura Connettore Alfresco Share 1. Architettura del Connettore... 3 1.1 Componente ESB... 4 1.2 COMPONENTE
DettagliREGISTRATION GUIDE TO RESHELL SOFTWARE
REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/
DettagliHosting Applicativo Upgrade Web Client
Hosting Applicativo Upgrade Web Client guida all upgrade dei client di connessione Marzo 2012 Hosting Applicativo Installazione Web Client Introduzione Il personale Cineca effettua regolarmente dei controlli
DettagliCaratteristiche di una LAN
Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere
Dettagliwww.aylook.com -Fig.1-
1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che
DettagliUTC Fire & Security - Training University. ATS8600 Advisor Integrated Management Training installatore
UTC Fire & Security - Training University ATS8600 Advisor Integrated Management Training installatore UTC Fire & Security - Training University ATS8600 Advisor Integrated Management Training installatore
DettagliINSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98
rev. 1.0-02/2002 Palladio USB Data Cable INSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98 (tutti i KIT, escluso KIT MOTOROLA V6x-T280) La procedura di installazione del Palladio USB Data Cable
DettagliTNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide
Newsletter Application 4/2007 OEM Informativa sull introduzione di documentazione aggiuntiva nella APPLICABILITÀ: CONTROLLO NUMERICO itnc 530 DA VERSIONE SOFTWARE 340 49x-03 REQUISITI HARDWARE: MC 420
DettagliInstallazione e caratteristiche generali 1
Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato
DettagliScaricamento Installazione
Scaricamento Installazione versione: 1.2 data: 08.10.2015 1 Scaricamento dei file SETUP I file Basic setup, il Main setup nonché il setup di lingua per il suo paese si fanno scaricare direttamente tramite
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliRealizzazione del nuovo cruscotto direzionale per il monitoraggio della gestione aziendale
Sommario 1. INTRODUZIONE... 3 2. DATI TECNICI DELL AMBIENTE DI PRODUZIONE... 4 2.1. UTENTE ORACLE PROPRIETARIO DELL INSTALLAZIONE... 4 2.2. ENVIRONMENT MICROSOFT... 4 2.3. ENVIRONMENT AIX... 4 2.4. PRE-REQUISITI
DettagliAPI e socket per lo sviluppo di applicazioni Web Based
API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione
Dettaglisdforexcontest2009 Tool
sdforexcontest2009 Tool Guida all istallazione e rimozione. Per scaricare il tool del campionato occorre visitare il sito dell organizzatore http://www.sdstudiodainesi.com e selezionare il link ForexContest
DettagliI benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
DettagliInstallazione interfaccia e software di controllo mediante PC Installing the PC communication interface and control software
Windows 7 Installazione interfaccia e software di controllo mediante PC Installing the PC communication interface and control software Contenuto del kit cod. 20046946: - Interfaccia PC-scheda (comprensiva
DettagliDecomponibilità dei sistemi software
Decomponibilità dei sistemi software 1 Componenti di un Sistema Software Un sistema software può essere visto come composto da tre principali tipi di i Componenti dell Interfaccia utente ( s) - costituiti
DettagliSystem Center Virtual Machine Manager Self-Service Portal
System Center Virtual Machine Manager Self-Service Portal di Nicola Ferrini MCT MCSA MCSE MCTS MCITP System Center Virtual Machine Manager 2008 è la nuova release dello strumento della famiglia System
DettagliDownloading and Installing Software Socio TIS
Object: Downloading and Installing Software Socio TIS compiler: L.D. Date Revision Note April 17 th 2013 --- For SO XP; Win 7 / Vista step Operation: Image A1 Open RUN by clicking the Start button, and
DettagliOpenVAS - Open Source Vulnerability Scanner
OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability
DettagliDigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server
DigiSiS Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server Funzione emittente 10800 Servizi Professionali Redatto da Verificato da MU/ICCA Manuale installazione
DettagliOverview su Online Certificate Status Protocol (OCSP)
Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima
DettagliPosta elettronica per gli studenti Email for the students
http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the
DettagliSHAREPOINT INCOMING E-MAIL. Configurazione base
SHAREPOINT INCOMING E-MAIL Configurazione base Versione 1.0 14/11/2011 Green Team Società Cooperativa Via della Liberazione 6/c 40128 Bologna tel 051 199 351 50 fax 051 05 440 38 Documento redatto da:
DettagliWAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
DettagliGUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp
GUIDA ALL INSTALLAZIONE Protezione di locale/rete per il software CADPak su client e server di rete per la Chiave Hardware Sentinel Hasp Windows 8/7/Xp e Windows Server Versione 1.00 23/04/2015, 1.10 09/06/2015
DettagliSBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device
DettagliTeleassistenza mediante PCHelpware
Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliPrinter Driver. Prima di procedere con l utilizzo del driver stampante, leggere il file Readme. Prima dell utilizzo del software 4-152-267-42(1)
4-152-267-42(1) Printer Driver Guida per l installazione Questa guida descrive l installazione del driver stampante per Windows 7, Windows Vista, Windows XP e. Prima dell utilizzo del software Prima di
DettagliConfigurazione CTS+ su PI 7.11
Configurazione CTS+ su PI 7.11 Table of Contents Prerequisiti...2 Configurazione System Domain Landscape PI...2 Attivita sul source sytem...3 Attività sui target system... 18 Test di traporto... 24 Page
DettagliREQUISITI TECNICI HR INFINITY ZUCCHETTI
REQUISITI TECNICI HR INFINITY ZUCCHETTI Documento aggiornato al 21 Novembre 2014 (Valido fino al 30/06/2015) Le versioni di sistemi operativi di seguito indicati rappresentano quelle utilizzate nei nostri
DettagliScaricamento Installazione
Scaricamento Installazione versione: 1.0 data: 20.07.2012 1 Scaricamento dei file SETUP 1.1 Registrazione Primo di poter scaricare i file SETUP di WinCan8 deve registrarsi sul sito www.wincan.com. Clicca
DettagliSOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...
SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di
DettagliEnel App Store - Installation Manual - Mobile
Model Design Digital Revolution Enel App Store - Installation Manual - Mobile V 1.1 Manual Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario
DettagliIstruzioni installazione mandato Informatico
Istruzioni installazione mandato Informatico Versione del 25/05/2010 Prima di installare il mandato informatico, è bene sapere che programmi quali Spybot, AdAware, Norton Internet Security possono inibire
DettagliApriti Sesamo Plus Client per Windows
Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale
Dettagli1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10
Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1
DettagliConsulenza Informatica ======================================================================= Introduzione. Documentazione tecnica
Introduzione Le novità che sono state introdotte nei terminal services di Windows Server 2008 sono davvero tante ed interessanti, sotto tutti i punti di vista. Chi già utilizza i Terminal Services di Windows
DettagliPortale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal
Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche
DettagliGuida introduttiva di F-Secure PSB
Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come
DettagliAMBIENTE DI TEST LIKEWISE
AMBIENTE DI TEST LIKEWISE Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking
DettagliAGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1
AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati
DettagliCode: GW-IMP-WEB-1. Datalogger web pulses counter. Version 6 inputs with Ethernet. MarCom
Datalogger web pulses counter Code: GW-IMP-WEB-1 Version 6 inputs with Ethernet Datalogger web pulses counter The web datalogger pulses counter is able to count the pulses on digital inputs (2 by default
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
Dettagli4.0 SP2 (4.0.2.0) maggio 2015 708P90930. Xerox FreeFlow Core Express Guida all'installazione
4.0 SP2 (4.0.2.0) maggio 2015 708P90930 2015 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox con il marchio figurativo e FreeFlow sono marchi di Xerox Corporation negli Stati Uniti e/o in altri
DettagliMI/ICCA Manuale Installazione Workstation Utente nell ambito del progetto FIPAV
Prodotto INDI Ente certificatore InfoCamere InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni Prodotto INDI Ente Certificatore InfoCamere MI/ICCA Manuale Installazione
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliMS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS
MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliGuida di avvio per utenti remoti
Guida di avvio per utenti remoti Windows e Macintosh Versione documento 1.0 Informazioni sulla guida Questa guida descrive la modalità di installazione di Sophos Anti-Virus sui computer con sistema operativo
DettagliOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliWorkgroup. Windows NT dispone di due strutture di rete
Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione
DettagliReti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003
Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliCONFIGURATION MANUAL
RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect
DettagliPreparazione di una immagine di Windows XP per la distribuzione
Preparazione di una immagine di Windows XP per la distribuzione (versione ampliata) Prof. Franco Ricci Istituto di Istruzione Superiore Benvenuto Cellini Firenze Corso di formazione tecnica 2008/2009 Passo
DettagliVirtualizzazione con Microsoft Tecnologie e Licensing
Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application
DettagliArea: Informatica. Sottocategoria Codice Titolo Crediti PROF Ore. 1ECD348 European Computer Driving Licence - Versione 2007 40
Area: Informatica Categoria: ECDL 1ECD48 European Computer Driving Licence - Versione 2007 40 ECDL 1ECD47 European Computer Driving Licence - Versione XP 40 Categoria: ENTERPRISE DATABASE SYSTEMS 1LOT406
DettagliKLEIS A.I. SECURITY SUITE
KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione
DettagliSchemi di paginazione nell architettura 86 (32 e 64 bit)
Paginazione X86 1 Schemi di paginazione nell architettura 86 (32 e 64 bit) Questo documento mette insieme figure dai manuali Intel che illustrano gli aspetti salienti della gestione della memoria nell
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL
ECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL INDICE TABLE OF CONTENTS 1. Introduzione... pag. 3 1. Introduction... pag. 3 2. Requisiti di sistema... pag. 3 1. System requirements... pag. 3 3. Installazione...
DettagliUsare MUD2011 con Windows 7
Usare MUD2011 con Windows 7 Requisiti per il funzionamento di MUD2011 MUD2011 funziona con tutti i sistemi Windows a 32 bit. MUD2011 è un applicazione a 16 bit e non funziona con i sistemi Windows a 64
DettagliPer ulteriori informazioni sul software interessato, vedere la sezione successiva, Software interessato e percorsi per il download.
Riepilogo dei bollettini sulla sicurezza - Novembre 2012 1 di 5 17/11/2012 17.20 Security TechCenter Data di pubblicazione: martedì 13 novembre 2012 Aggiornamento: martedì 13 novembre 2012 Versione: 1.1
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliSpedire posta elettronica ad un utente dello stesso dominio, ma residente su un server non locale
MDaemon Spedire posta elettronica ad un utente dello stesso dominio, ma residente su un server non locale Abstract...2 Procedura 1...3 Procedura 2...4 Abstract In diverse realtà può capitare di avere la
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliGruppi, Condivisioni e Permessi. Orazio Battaglia
Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare
DettagliWindows Server 2012 Essentials
Windows 2012 Essentials Necessità del mercato: soluzione Deve Offrire: Semplicità Flessibilità Sicurezza Mobilità Deve Considerare: Device Prezzo App LOB Crescita Più semplice e più flessibile Ieri Home
DettagliPrimi passi - Quick Start Guide
Archive Server for MDaemon Primi passi - Quick Start Guide Introduzione... 2 Prima di installare... 3 Primi passi... 5 Primissimi passi... 5 Accesso all applicazione... 5 Abilitazione dell archiviazione
DettagliAllegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO
PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO SOMMARIO 1 Oggetto della Fornitura... 3 2 Composizione della Fornitura... 3 2.1 Piattaforma
DettagliEla Execute. Procedura di installazione. in ambiente Windows Vista. Prodotto: Ela Execute Oggetto : Installazione Sw in Windows Vista XZAC6405
Codice 14-05-2008 Prodotto: Ela Execute Oggetto : Installazione Sw in Windows Vista Ela Execute Procedura di installazione in ambiente Windows Vista Autore Nome: Zambelli Bruno Documento File name: 2/28
DettagliGuida ai collegamenti
Pagina 1 di 6 Guida ai collegamenti Sistemi operativi supportati Il CD Software e documentazione consente di installare il software della stampante sui seguenti sistemi operativi: Windows 7 Windows Server
DettagliManuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma
DettagliPIANO DI TUTELA DELLE ACQUE DELLA SICILIA (di cui all'art. 121 del Decreto Legislativo 3 aprile 2006, n 152)
Commissario Delegato per l Emergenza Bonifiche e la Tutela delle Acque in Sicilia PIANO DI TUTELA DELLE ACQUE DELLA SICILIA (di cui all'art. 121 del Decreto Legislativo 3 aprile 2006, n 152) Sistema WEB-GIS
Dettagliwww.microsoft.com/italy/sbs2003/
www.microsoft.com/italy/sbs2003/ Componente della famiglia Microsoft Windows Server, Windows Small Business Server 2003 rappresenta la soluzione ideale per consentire alle piccole e medie imprese
DettagliEX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7]
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Durata: 3 gg Descrizione Questo corso si concentra sull'installazione,
DettagliSophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac
Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione
DettagliALLEGATO TECNICO. Piattaforme supportate dalle Suite DeltaDator P.A.
ALLEGATO TECNICO Piattaforme supportate dalle Suite DeltaDator P.A. VERS. DATA 1.1 1/12/2007 Il presente documento annulla e sostituisce le versioni precedenti. Per qualsiasi chiarimento in merito rivolgersi
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliRisorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate
DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security
Dettagli