Il Dark Web: la parte non (immediatamente) raggiungibile di Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il Dark Web: la parte non (immediatamente) raggiungibile di Internet"

Transcript

1 Il Dark Web: la parte non (immediatamente) raggiungibile di Internet 'O Linux Day 25 Ottobre 2014 Osservatorio Astronomico di Capodimonte, Napoli Giuseppe This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

2 Premessa Xe L'autore di questa presentazione non suggerisce né incoraggia comportamenti illegali....infatti privacy e libertà di parola sono diritti, non reati di per sé... Internet offre nuovi modi di minacciarli ma anche nuovi strumenti per difenderli 2

3 Definiamo i termini Cosa è il DarK Web? 3

4 Definiamo i termini Cosa è il DarK Web? NOTA: C'è confusione di termini, questi spesso vengono usati intercambiabilmente, o per riferirsi ad altri fenomeni (computer irraggiungibili, forum a tema violento, o estremista, o socialmente inaccettabile). 4

5 Un passo indietro Quando navighiamo nel web*, come raggiungiamo un sito? * più tecnicamente, accediamo a delle risorse online utilizzando un'applicazione di rete (client web, o browser) che comunica tramite il protocollo HTTP interpreta documenti descritti con sintassi HTML. 5

6 Come raggiungiamo un sito? 6

7 Chiedendo ad un motore di ricerca I motori di ricerca per costruire il loro database esplorano (crawl) il web: partendo da un indirizzo visitando i collegamenti presenti nella pagina raggiunta estraendo parole chiave, rilevanza, ed altri criteri usati poi per rispondere alle ricerche ripete. 7

8 Il DEEP Web MA... i siti web sono sempre più dinamici generati in base alle richieste, a valori inseriti dall'utente, a volte chiusi da un login... tutti questi casi, difficilmente o per niente raggiungibili tramite motori di ricerca, vanno a costituire il web profondo o Deep Web. per dettagli tecnici: [he2007,khare2010] 8

9 Il DARK Web Tra le pagine web non indicizzate dai motori di ricerca (deep web) vi sono siti online che intenzionalmente non sono raggiungibili in modo diretto (inserendo un indirizzo o cliccando su un collegamento). Questi costituiscono il web oscuro, o Dark Web. 9

10 nascondersi? su Internet?! innanzitutto nascondono il loro indirizzo IP zerocalcare.it 10

11 Il LORO indirizzo IP? embe'? Indirizzo IP consente localizzazione del server, individuando il provider (ISP) e consentendo censura fisica: sequestro amministrativa: ingiunzione al provider tramite rete: Internet censorship (LD2013) preventiva: il gestore del sito rimuove i contenuti (evitando problemi legali/immagine, insomma economici) 6825 siti oggi sono censurati in Italia [bofh] per esempi, notizie e approfondimenti: [piratebay, zeusnews, ioc, ubica] 11

12 Il mio indirizzo IP? embe'? Indirizzo IP e metadata ti identificano nel tempo siti web possono ricostruire il tuo comportamento 12

13 Il mio indirizzo IP? embe'? Indirizzo IP e metadata ti identificano nel tempo siti web possono ricostruire il tuo comportamento cosa cerchi, leggi, guardi, scarichi, scrivi, distribuisci e cosa hai fatto online prima di visitarli per quanto tempo, quante volte, a che ora, quali giorni da dove ti colleghi possono scegliere di mostrarti cose diverse, implicitamente limitandoti per approfondimenti: [pariser2011, miller2014, collusion, lightbeam] 13

14 Il mio indirizzo IP? embe'? Indirizzo IP e metadata ti identificano nel tempo siti web possono ricostruire il tuo comportamento cosa cerchi, leggi, guardi, scarichi, scrivi, distribuisci e cosa hai fatto online prima di visitarli per quanto tempo, quante volte, a che ora, quali giorni da dove ti colleghi possono scegliere di mostrarti cose diverse, implicitamente limitandoti altri soggetti, oltre all'operatore del sito web, possono accedere a queste informazioni per approfondimenti: [pariser2011, miller2014, collusion, lightbeam] 14

15 Chi può vedere cosa (normalmente) SITE.COM USER/PW DATA LOCATION 15

16 ha senso tanta fiducia? :) 16

17 Soluzione: https e lucchetto verde 17

18 o avviso! lo ignoriamo? eh? 18

19 Con chi può vededere cosa (https) 19

20 Ma il diavolo si nasconde nei dettagli possibilità di intercettare il traffico + plugin Firefox [firesheep] = accedi al profilo Facebook di utente che sta navigando possibilità di intercettare il traffico + software [sslstrip] + utente ignora le notifiche = https torna ad essere http e basta governo (di quale paese?) fa pressioni su una delle imprese (private) perché ceda i certificati dei siti + possibilità di intercettare il traffico = per il governo di nuovo tutto visibile [soghoian] 20

21 Non basterebbe comunque 21

22 Non basterebbe comunque 22

23 Una soluzione: Tor 23

24 The Onion Router Progetto fondato - e finanziato in parte - dallo U.S. Navy Research Laboratory (ente governativo). Open Source: il suo funzionamento è sottoposto alla valutazione di chiunque ne abbia interesse liberamente scaricabile, utilizzabile, distribuibile, modificabile 24

25 The Onion Router 25

26 The Onion Router 26

27 The Onion Router 27

28 Chi può vedere cosa (Tor) 28

29 Chi può vedere cosa (Tor+https) 29

30 Tor Hidden Services: Dark Web! Evviva! 30

31 Hidden Services: come accedervi 1) Installa Tor Browser Bundle (TBB) a) vai su https://www.torproject.org b) clicca su Download Tor (e salva l'archivio) c) scompatta l'archivio. 2) nella cartella creata, clicca su start tor browser 3) finestra di dialogo: scegli connect (chiesto solo la prima volta) 4) all'apertura del Tor Browser inserisci l'indirizzo (URL) di un Hidden Service 31

32 Tor Hidden Services: come trovarli La URL di un Hidden Service (HS) è riconoscibile ad occhio: lettere e numeri senza senso evidente pseudo dominio.onion (è valido solo nel TBB) Se ne trovano tante categorizzate su (su Internet in chiaro!) (non censurato) Cosa ci trovate? Un po' di tutto. 32

33 The Invisible Internet Project (I2P) simile a Tor: crittografia a strati, hop per hop principali differenze da Tor obiettivo: rete separata dal web oltre a navigazione web, anche altre applicazioni (IRC chat, , filesharing) ogni nodo offre anche servizi! (blog, wiki,...) nessuna uscita su clearnet (Internet normale ): se dal browser si accede ad un sito normale NON si passa per I2P (niente protezione)! in mia esperienza, significativamente più lenta 33

34 The Invisible Internet Project (I2P) altre differenze da Tor supporto per UDP (Tor solo TCP: SOCKS5 proxy) i collegamenti sono monodirezionali, instradamento dei messaggi più complicato la lista dei nodi della rete I2P è distribuita, basta chiedere ad un nodo qualsiasi (Tor ha una lista di server per questo servizio) sistema distribuito di traduzione dei nomi simbolici terminologia diversa per nomi e servizi hidden service di Tor sono simili a eepsite di I2P 34

35 The Invisible Internet Project (I2P) da: https://geti2p.net/en/docs/how/intro 35

36 eepsite: come accedervi 1) Installa I2P (da riga di comando) a) sudo apt-add-repository ppa:i2p-maintainers/i2p b) sudo apt-get update c) sudo apt-get install i2p 2) i2prouter start 3) si aprirà il browser di default, sulla URL 4) configura il proxy (intermediario)... 36

37 eepsite: il proxy 37

38 eepsite: scelte suggerite all'avvio 38

39 eepsite: come sono fatti La URL di un eepsite è quasi del tutto ordinaria: pseudo dominio.i2p (è valido solo se i2prouter è avviato ed è impostato il proxy) I nomi di dominio.i2p si registrano su inr.i2p Oltre quelle suggerite nella homepage, se ne trovano categorizzate su Anche qui differenti contenuti. Ma anche applicazioni. 39

40 The Freenet Project la lepre del logo riguarda l'inafferrabilità, non la velocità ;) richiede tempo per andare a regime, ed è quello più lento permette pubblicazione e navigazione anonima di siti web freesite, analoghi a hidden service (Tor) e eepsite (I2P) principali differenze da Tor e I2P obiettivo: condivisione anonima e non censurabile di documenti; è un contenitore di file distribuito tra i nodi funziona offrendo il proprio spazio disco (+ traffico dati) è facile la creazione di una rete chiusa, darknet comunicazioni solo tra diretti conoscenti 40

41 Diversi tipi di file di freenet I dati sono identificati da Chiavi (Keys) NON c'è un indirizzo : la chiave è usata per distribuire e recuperare il file. CHK (Content Hash) - File singoli, immutabili SSK (Signed Subspace) Siti con dati mutevoli (es. pagine di un sito web) leggibili da chiunque modificabili solo dai creatori USK (Updatable Subspace) Puntatori all'ultima versione di un sito KSK (Signed Subspace) Nomi umanamente comprensibili (testo descrittivo) 41

42 L'uso della chiave dipende da algoritmo ( basato su crittografia) Generazione di Keyword Signed Key (chiave di tipo testo descrittivo) 42

43 Freenet, download La Chiave è il criterio per decidere a quale nodo inoltrare le richieste Richiesta di una risorsa si propaga di nodo in nodo finché la risorsa è trovata si rileva un ciclo scade il contatore nodi chiavi simili nodi vicini tra loro giunti a vicolo cieco (nessun altro nodo vicino) Ogni nodo attraversato dalla risposta con i dati può salvarne una copia locale tutte fonti indistinguibili! 43

44 Freenet, upload La Chiave è il criterio per decidere a quale nodo inoltrare le richieste L'upload di una risorsa effettua una richiesta preventiva chiavi simili nodi vicini tra loro la risorsa è trovata (collisione!) o scade il contatore nodi (viene copiato il file) Ogni nodo attraversato dalla risposta con i dati può salvarne una copia locale tutte fonti indistinguibili! 44

45 Freenet, il risultato finale il file non ha sorgente, né posizione identificabile molteplici copie di ogni file, basta una richiesta copie più vicine alle richieste! più copie per file popolari (diventa efficiente!) nessuna garanzia di sopravvivenza del file spazio limitato: nuovi scalzano i vecchi meno copie: perse se i nodi si staccano solo l'autore può cancellarle (crittografia) 45

46 Freesite: come accedervi 1) richiede l'istallazione di Java, Java Web Start) 2) richiede almeno 512MB da dedicare a Freenet 3) clicca su freenet download https://freenetproject.org 4) segui le istruzioni (scelta delle directory) 5) si aprirà un browser, sulla URL 6) Menu Browsing Browse Freenet (mostra lista di link organizzati tematicamente) 46

47 Commenti finali: censura (1) Una volta che un governo asseconda il principio di mettere a tacere la voce dell'opposizione, ha una sola via da percorrere, ed è quella che porta all'adozione di misure progressivamente più repressive, finché diventa una fonte di terrore per tutti i suoi cittadini e crea un paese dove ognuno vive nella paura. (Presidente Harry S. Truman, Messaggio speciale al Congresso sulla Sicurezza Interna degli Stati Uniti, 8 Agosto 1950) 47

48 Commenti finali: censura (2) Una volta che un governo asseconda il principio di mettere a tacere la voce dell'opposizione, ha una sola via da percorrere, ed è quella che porta all'adozione di misure progressivamente più repressive, finché diventa una fonte di terrore per tutti i suoi cittadini e crea un paese dove ognuno vive nella paura. (Presidente Harry S. Truman, Messaggio speciale al Congresso sulla Sicurezza Interna degli Stati Uniti, 8 Agosto 1950) Censura è dire ad un uomo che non gli è permesso mangiare una bistecca perché un bambino non può masticarla. (Mark Twain) 48

49 Commenti finali: privacy (1) Se non stai pagando per qualcosa, tu non sei il cliente; tu sei il prodotto che viene venduto. (Andrew Lewis, anche Bruce Schneier) 49

50 Commenti finali: privacy (2) Se non stai pagando per qualcosa, tu non sei il cliente; tu sei il prodotto che viene venduto. (Andrew Lewis, anche Bruce Schneier) Io non ho nulla da nascondere, ma tu che hai da guardare?! 50

51 Riferimenti [bofh] [cge] Corte di Giustizia Europea (su direttiva del Parlamento e del Consiglio) La+Corte+di+giustizia+dichiara+invalida+direttiva+conservazione+dati.pdf [collusion] [firesheep] https://codebutler.github.io/firesheep [he2007] He, Bin, et al. "Accessing the deep web." Communications of the ACM 50.5 (2007): [ioc] Index on Censorship [khare2010] Khare, Ritu, Yuan An, and Il-Yeol Song. "Understanding deep web search interfaces: a survey." ACM SIGMOD Record 39.1 (2010): [lightbeam] https://addons.mozilla.org/en-us/firefox/addon/lightbeam [miller2014] Miller, Brad, et al. "I Know Why You Went to the Clinic: Risks and Realization of HTTPS Traffic Analysis." arxiv preprint arxiv: (2014). [oitp] Open Internet Tools Project https://openitp.org/openitp/about-the-open-internet-tools-project.html [parisier2011] Pariser, Eli. The filter bubble: How the new personalized Web is changing what we read and how we think. Penguin, [piratebay] [tor] https://www.torproject.org/about/overview.html.en [soghoian] Christopher Soghoian and Side Stamm Certified Lies: Detecting and Defeating Government Interception Attacks Against SSL 2010 [sslstrip] [ubica] [zeusnews2013] 51

52 Fonti e documentazione pagine riferimento: 10 https://www.zerocalcare.it https://www.eff.org/pages/tor-and-https (15,16,22 modificate rispetto all'originale) 24-27,30 https://www.torproject.org/about/overview.html.en 35 https://geti2p.net 40 https://freenetproject.org 41 https://www.cs.helsinki.fi/webfm_send/

Tor Navigare, hidden service e configurare un relay

Tor Navigare, hidden service e configurare un relay Tor Navigare, hidden service e configurare un relay Politecnico Open unix Labs Corsi Linux Avanzati 2012 Indice Di cosa si tratta? Navigare anonimi Hidden service Creare un nodo Tor Tor: cos è? Tor è:

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Anonimato in Internet

Anonimato in Internet Anonimato in Internet Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Anonimato in Internet non essere identificabile entro un certo insieme... non si può essere anonimi

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Manuale Software Segreterie on-line Kayako (Staff)

Manuale Software Segreterie on-line Kayako (Staff) Manuale Software Segreterie on-line Kayako (Staff) Sommario Introduzione al software...3 Login...3 Impostare gli stati di connessione...4 Panoramica del desk...5 Il Pannello di Controllo...6 Introduzione...6

Dettagli

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari. Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono

Dettagli

Manuale dell'utente di Avigilon Control Center Server

Manuale dell'utente di Avigilon Control Center Server Manuale dell'utente di Avigilon Control Center Server Versione 4.10 PDF-SERVER-D-Rev1_IT Copyright 2011 Avigilon. Tutti i diritti riservati. Le informazioni qui presenti sono soggette a modifiche senza

Dettagli

Tor: alla scoperta dei router a cipolla

Tor: alla scoperta dei router a cipolla Tor: alla scoperta dei router a cipolla Marco Bonetti marco.bonetti@slackware.it 22 Agosto 2008 MOCA 2008 - Pescara Licenza Questo lavoro è distribuito sotto Creative Commons Attribution-Share Alike 2.5

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Moodle 1.5.3+ Breve Guida per il Docente versione 1.2. A cura di Federico Barattini federicobarattini@gmail.com

Moodle 1.5.3+ Breve Guida per il Docente versione 1.2. A cura di Federico Barattini federicobarattini@gmail.com Moodle 1.5.3+ Breve Guida per il Docente versione 1.2 A cura di Federico Barattini federicobarattini@gmail.com Indice 1.0 Primo accesso in piattaforma...3 1.1 Partecipanti, Login come corsista (per vedere

Dettagli

GUIDA DOCENTE PIATTAFORMA E-LEARNING MOODLE

GUIDA DOCENTE PIATTAFORMA E-LEARNING MOODLE GUIDA DOCENTE PIATTAFORMA E-LEARNING MOODLE Università degli Studi di Bergamo Centro per le Tecnologie Didattiche e la Comunicazione GUIDA ANALITICA PER ARGOMENTI ACCESSO...2 RISORSE e ATTIVITA - Introduzione...5

Dettagli

Il tuo Blog in 5 mosse (o anche meno )

Il tuo Blog in 5 mosse (o anche meno ) Cos è un blog? E' uno spazio di interazione, un modo per stare (virtualmente) insieme agli altri e per esprimere liberamente la propria creatività, la propria opinione sui più svariati argomenti; è anche

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

How Tor works: introduzione all'onion routing

How Tor works: introduzione all'onion routing How Tor works: introduzione all'onion routing Marco Bonetti marco.bonetti@slackware.it 10 Maggio 2008 Infosecurity 2008 - Firenze Licenza Questo lavoro è distribuito sotto Creative Commons Attribution-Share

Dettagli

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI 1 Web Link Monitor... 2 2 Database Browser... 4 3 Network Monitor... 5 4 Ghost Site... 7 5 Copy Search... 9 6 Remote Audio Video

Dettagli

GNred Ver1.5 Manuale utenti

GNred Ver1.5 Manuale utenti GNred Ver1.5 Manuale utenti [ultima modifica 09.06.06] 1 Introduzione... 2 1.1 Cos è un CMS?... 2 1.2 Il CMS GNred... 2 1.2.1 Concetti di base del CMS GNred... 3 1.2.2 Workflow... 3 1.2.3 Moduli di base...

Dettagli

CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE

CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE Sommario 1. Introduzione... 3 2. Registrazione... 3 3. Accesso alla piattaforma (login)... 4 4. Uscita dalla piattaforma (logout)... 5 5. Creazione di un

Dettagli

Albo Pretorio On Line by Scimone Ignazio is licensed under a Creative Commons Attribuzione - Non commerciale 3.0 Italia License.

Albo Pretorio On Line by Scimone Ignazio is licensed under a Creative Commons Attribuzione - Non commerciale 3.0 Italia License. Plugin Wordpress Albo Pretorio on line Sviluppato da Scimone Ignazio http://www.sisviluppo.info ignazios@gmail.com 1 Indice Introduzione...4 Come installare il plugin... 5 Come configurare il plugin...

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrazione Fase 1: Pre-registrazione Fase 2: Convalida Desktop Home Il mio profilo Ricerca dei partner I miei progetti I miei contatti Mailbox TwinBlog Come accedere al

Dettagli

Internet WWW ISP Protocolli di Rete

Internet WWW ISP Protocolli di Rete Internet Internet è un sistema di reti di computer interconnessi tra loro che facilita l'utilizzo di servizi di comunicazione dati come la posta elettronica, il Word Wide Web (WWW), il trasferimento dati

Dettagli

CLAROLINE. Manuale d'uso. Area Docenti

CLAROLINE. Manuale d'uso. Area Docenti CLAROLINE Manuale d'uso Area Docenti ELEARNING SYSTEM 2 Introduzione Claroline è un sistema Web di gestione di percorsi formativi a distanza. Permette a docenti, relatori, ecc. di generare ed amministrare

Dettagli

TOR. The Onion Router project Marcello Viti marcello@linux.it

TOR. The Onion Router project Marcello Viti marcello@linux.it TOR The Onion Router project Marcello Viti marcello@linux.it LA PRIVACY E il diritto di una persona di esercitare le misure di controllo affinché le informazioni che la riguardano vengano trattate o guardate

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica Laboratorio di Informatica Introduzione al Web WWW World Wide Web CdL Economia A.A. 2012/2013 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : WWW >> Sommario Sommario 2 n World

Dettagli

Moodle per docenti. Indice:

Moodle per docenti. Indice: Abc Moodle per docenti Indice: 1. 2. 3. 4. ACCEDERE ALL INTERNO DELLA PIATTAFORMA MOODLE. pag 1 INSERIRE UN FILE (es. Piano di lavoro e Programmi finali)... pag 4 ORGANIZZARE UN CORSO DISCIPLINARE (inserire

Dettagli

EyeOS - intranet desktop mini howto

EyeOS - intranet desktop mini howto EyeOS - intranet desktop mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Agosto 2008 PREAMBOLO EyeOS è un Web Operating System (Sistema Operativo Web) e ambiente collaborativo disegnato

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

Guida passo-passo. Per imparare a usare il tuo TwinSpace

Guida passo-passo. Per imparare a usare il tuo TwinSpace Guida passo-passo Per imparare a usare il tuo TwinSpace Come aggiornare il tuo profilo... Error! Bookmark not defined. Come invitare insegnanti e visitatori al tuo TwinSpace... 4 Come invitare studenti

Dettagli

Linkedin IN PILLOLE. rimani aggiornato dal tuo network. Leonardo Bellini

Linkedin IN PILLOLE. rimani aggiornato dal tuo network. Leonardo Bellini Linkedin IN PILLOLE rimani aggiornato dal tuo network Leonardo Bellini Sommario Benvenuto Personalizzare la diffusione delle attività Alla scoperta di Pulse Influencer e autori su LinkedIn I vantaggi di

Dettagli

Network Forensics. Università degli Studi di Perugia. DIPARTIMENTO DI MATEMATICA E INFORMATICA Corso di Laurea Magistrale in Informatica

Network Forensics. Università degli Studi di Perugia. DIPARTIMENTO DI MATEMATICA E INFORMATICA Corso di Laurea Magistrale in Informatica Università degli Studi di Perugia DIPARTIMENTO DI MATEMATICA E INFORMATICA Corso di Laurea Magistrale in Informatica Network Forensics Studente: Fabio Mignogna Professore: Stefano Bistarelli Anno Accademico

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Accedere alle banche dati da casa Il server PROXY di UniTO

Accedere alle banche dati da casa Il server PROXY di UniTO Accedere alle banche dati da casa Il server PROXY di UniTO 1 IL PROXY DI ATENEO Gran parte delle delle banche dati disponibili sono consultabili anche da casa. Per poter garantire il corretto riconoscimento

Dettagli

La community di Passione Presepe

La community di Passione Presepe La community di Passione Presepe Cos'è la community? La nostra community è a tutti gli effetti un luogo di incontro tra tutti i presepisti e gli appassionati per il presepe, tra coloro che sono interessati

Dettagli

Guida rapida all uso di Moodle per i docenti

Guida rapida all uso di Moodle per i docenti Guida rapida all uso di Moodle per i docenti L intento di questa guida rapida è mostrare, in poche pagine, come diventare operativi in breve tempo con Moodle e riuscire a popolare il proprio corso con

Dettagli

POLICY COOKIE. Maggiori informazioni sul trattamento dei dati sono rinvenibili nell informativa privacy di questo sito.

POLICY COOKIE. Maggiori informazioni sul trattamento dei dati sono rinvenibili nell informativa privacy di questo sito. Gentile visitatore, POLICY COOKIE Audio Elite S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.audioelite.it nel rispetto

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Moodle è un prodotto open source che realizza una piattaforma software di e-learning.

Moodle è un prodotto open source che realizza una piattaforma software di e-learning. Manuale sintetico Moodle è un prodotto open source che realizza una piattaforma software di e-learning. Moodle fornisce un supporto all attività didattica attraverso una serie di strumenti molto ampia

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Copyright luglio 2009 [ Upgrade 02/01/2010 ]

Copyright luglio 2009 [ Upgrade 02/01/2010 ] Copyright luglio 2009 [ Upgrade 02/01/2010 ] Studio Tecnico ing. Giorgio Ober contatto@giobe2000.it Questa Monografia può differire in parte dalla versione on-line soggetta a probabili aggiornamenti e

Dettagli

Guida a Theblog.net. cioè il sito è raggiungibile da due indirizzi, ma i contenuti sono gli stessi.

Guida a Theblog.net. cioè il sito è raggiungibile da due indirizzi, ma i contenuti sono gli stessi. 1 PRIMA PARTE 0) inserisci un commento 1) login 2) scrivi un post 3) (nel post) inserisci un immagine Il blog ha l indirizzo http://newblogpadova.theblog.net ma anche l alias http://049peoplesay.theblog.net

Dettagli

Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014

Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014 Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014 Winasped è un'applicazione di tipo client - server pertando è composta da due parti: un programma client e uno server. Di seguito

Dettagli

Application Server per sviluppare applicazioni Java Enterprise

Application Server per sviluppare applicazioni Java Enterprise Application Server per sviluppare applicazioni Java Enterprise Con il termine Application Server si fa riferimento ad un contenitore, composto da diversi moduli, che offre alle applicazioni Web un ambiente

Dettagli

Guida introduttiva all'applicazione per dispositivi mobili Android

Guida introduttiva all'applicazione per dispositivi mobili Android Guida introduttiva all'applicazione per dispositivi mobili Android L'applicazione mobile SanDisk +Cloud consente di accedere ai contenuti e gestire il proprio account dal proprio dispositivo mobile. Con

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Sommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli

Sommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli Sommario Introduzione Architettura Client-Server Architettura a Due Livelli Architettura a Tre Livelli Server Web Browser Web Introduzione La storia inizia nel 1989 Tim Berners-Lee al CERN, progetto WWW

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Guida all utilizzo a cura di Francesco Lattari. Guida all utilizzo di moodle per docenti

Guida all utilizzo a cura di Francesco Lattari. Guida all utilizzo di moodle per docenti Guida all utilizzo a cura di Francesco Lattari Indice Come collegarsi p. 02 Come effettuare il login p. 03 LaHome del docente p. 04 Header e Funzionalità p. 05 Preferenze del Profilo Utente p. 07 Il Calendario

Dettagli

Riparare un cd di avvio originale con S.O. Windows XP integrando la SP3.

Riparare un cd di avvio originale con S.O. Windows XP integrando la SP3. Riparare un cd di avvio originale con S.O. Windows XP integrando la SP3. Problema: avevo un cd originale acquistato regolarmente con Windows XP Professional con SR1 che iniziava a dare i numeri per dei

Dettagli

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi.

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi. Manuale Descrizione delle caratteristiche di iprotectyou Capire la posizione di iprotectyou sul vostro computer Fasce orarie per attività in rete Limiti di traffico Registrazioni e tabelle - Informazioni

Dettagli

Riscaldamento (10 minuti) Vocabolario (25 minuti circa) Web e siti internet vocabolario di base moryama

Riscaldamento (10 minuti) Vocabolario (25 minuti circa) Web e siti internet vocabolario di base moryama Web e siti internet vocabolario di base moryama Livello: da intermedio Tempo: 1 ora e mezza circa (inclusi 20-30 minuti di navigazione) Obiettivi: praticare vocabolario relativo a internet, discutere di

Dettagli

VADEMECUM. Per l uso dello spazio web della comunità on line del progetto DIESIS. Per chiarimenti e/o informazioni ncorrente.guest@formez.

VADEMECUM. Per l uso dello spazio web della comunità on line del progetto DIESIS. Per chiarimenti e/o informazioni ncorrente.guest@formez. VADEMECUM Per l uso dello spazio web della comunità on line del progetto DIESIS Per chiarimenti e/o informazioni ncorrente.guest@formez.it 1/8 Introduzione Per la comunità on line dei partecipanti al progetto

Dettagli

CESIT HOWTOS - NUMERO 2/2009

CESIT HOWTOS - NUMERO 2/2009 I FEED RSS CESIT HOWTOS - NUMERO 2/2009 < I. N. O. G. S. > I N D I C E INTRODUZIONE II RSS IN MOZILLA THUNDERBIRD III RSS IN FIREFOX III RSS IN INTERNET EXPLORER 7 IV ALTRI SISTEMI PER I FEED RSS IV CONCLUSIONI

Dettagli

ESERCIZI BASE SU MOODLE

ESERCIZI BASE SU MOODLE ESERCIZI BASE SU MOODLE ORGANIZZARE IL PROPRIO PROFILO ACCEDERE A MOODLE www.itisrossiformazione.it inserire username e password personale e premere il pulsante Login DESCRIZIONE DELL AMBIENTE Dopo il

Dettagli

NAL DI STAGING. Versione 1.0

NAL DI STAGING. Versione 1.0 NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server

Dettagli

Creazione di servizi di rete anonimi con l uso di Tor

Creazione di servizi di rete anonimi con l uso di Tor Creazione di servizi di rete anonimi con l uso di Tor E-Privacy 2006, Firenze, 20 Maggio 2006 Copyright c 2006 Questo documento è rilasciato nei termini della GNU General Public

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

Come si scarica un programma?

Come si scarica un programma? di Pier Francesco Piccolomini 1 Ok, ci siamo. Ormai stai diventando bravo con il PC. È il momento di fare il grande passo: oggi impariamo (rullo di tamburi) a scaricare e ad installare i programmi! Quando

Dettagli

CLAROLINE DIDATTICA ONLINE MANUALE DELLO STUDENTE

CLAROLINE DIDATTICA ONLINE MANUALE DELLO STUDENTE CLAROLINE DIDATTICA ONLINE MANUALE DELLO STUDENTE Sommario 1. Introduzione... 3 2. Registrazione... 3 3. Accesso alla piattaforma (login)... 4 4. Uscita dalla piattaforma (logout)... 5 5. Iscriversi a

Dettagli

Una piattaforma LMS open-source: Claroline a cura di G.Cagni (Irre Piemonte) http://www.claroline.net

Una piattaforma LMS open-source: Claroline a cura di G.Cagni (Irre Piemonte) http://www.claroline.net Una piattaforma LMS open-source: a cura di G.Cagni (Irre Piemonte) http://www.claroline.net I modelli di formazione in modalità e-learning richiedono necessariamente l utilizzo di una tecnologia per la

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Argomenti Percorso 7 Apache HTTP

Argomenti Percorso 7 Apache HTTP Apache httpd Directory importanti File di configurazione Permessi d accesso Virtual Host Moduli ed estensioni SSL e https PHP Argomenti Percorso 7 Apache HTTP 2 httpd.apache.org Percorso 7 Apache HTTP

Dettagli

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

Manuale SPT Connect. Installazione Windows SPT Connect NightBalance

Manuale SPT Connect. Installazione Windows SPT Connect NightBalance Manuale SPT Connect Installazione Windows SPT Connect NightBalance NB-SPT-PX Windows XP+ Visualizzare online i dati del vostro sonno con SPT Connect Con il sistema di monitoraggio NightBalance, potete

Dettagli

Rete Wireless del Comune di Padova

Rete Wireless del Comune di Padova Ricorda che per qualsiasi chiarimento gli operatori dell'informagiovani sono a tua disposizione nei seguenti orari: martedì e mercoledì dalle 10.00 alle 13.00 e dalle 15.00 alle 18.00 giovedì dalle 15.00

Dettagli

BREVE GUIDA PER I TUTOR - CORSI DI FORMAZIONE D.M. 821/13 Login

BREVE GUIDA PER I TUTOR - CORSI DI FORMAZIONE D.M. 821/13 Login BREVE GUIDA PER I TUTOR - CORSI DI FORMAZIONE D.M. 821/13 Login 1. accedere alla piattaforma : http://www.istitutoleonori.it/moodle/ 2. cliccare sul link "Login" (in alto a destra) 3. inserire le credenziali

Dettagli

UBUNTU: gli strumenti di condivisione risorse

UBUNTU: gli strumenti di condivisione risorse UBUNTU: gli strumenti di condivisione risorse condivisione 1o1 a cura di Danio Campolunghi La condivisione di risorse Verranno qui proposti gli strumenti grafici di serie messi a disposizione da Ubuntu

Dettagli

Mail Cube Guida utente

Mail Cube Guida utente Mail Cube Guida utente Mail Cube è il software esclusivo di 3 che permette di inviare e ricevere le email in tempo reale direttamente dal tuo videofonino e complete di allegati. Mail Cube è disponibile

Dettagli

Presentazione funzionale. (utente redattore) Portale SPORVIC

Presentazione funzionale. (utente redattore) Portale SPORVIC TD Group S.p.A. www.tdgroup.it Presentazione funzionale (utente redattore) Portale SPORVIC TD Group S.p.A. Via del Fischione, 19 56019 Vecchiano - Migliarino P. (PI) Tel. (+39) 050.8971 Fax (+39) 050.897

Dettagli

INSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla!

INSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla! Guida di Virtuemart INSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla! INDICE INDICE... 1 INTRODUZIONE... 2 DONWLOAD... 2 INSTALLAZIONE... 2 REQUISITI MINIMI... 3 PASSAGGIO 1... 4 PASSAGGIO 2...

Dettagli

Manuale Piattaforma Didattica

Manuale Piattaforma Didattica Manuale Piattaforma Didattica Ver. 1.2 Sommario Introduzione... 1 Accesso alla piattaforma... 1 Il profilo personale... 3 Struttura dei singoli insegnamenti... 4 I Forum... 5 I Messaggi... 7 I contenuti

Dettagli

1.1 TOR e Privoxy (Vidalia)...2. 1.2 FreeCap...2. 1.2.1 Installazione e configurazione di Vidalia e FreeCap...3. 1.3 WinMX...4

1.1 TOR e Privoxy (Vidalia)...2. 1.2 FreeCap...2. 1.2.1 Installazione e configurazione di Vidalia e FreeCap...3. 1.3 WinMX...4 Lezione d Anonimato Edizione 3, aggiornata a Dicembre 2007. Premessa Ho realizzato questa guida a puro scopo informativo, declino pertanto qualsiasi malfunzionamento sulla vostra macchina e l abuso di

Dettagli

Thunderbird è il client di posta elettronica open source (completamente gratuito) multipiattaforma sviluppato dal team di Mozilla.

Thunderbird è il client di posta elettronica open source (completamente gratuito) multipiattaforma sviluppato dal team di Mozilla. Configurazione manuale di Mozilla Thunderbird 3.1 per Uniba da casa. Thunderbird è il client di posta elettronica open source (completamente gratuito) multipiattaforma sviluppato dal team di Mozilla. 1.

Dettagli

Franco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete

Franco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete Franco Sivilli Laboratorio di Net Security e Open Source Intelligence Il DEEP WEB: il lato oscuro della Rete Il Deep Web: le origini e la dimensione Il termine "deepweb" è usato per indicare una classe

Dettagli

Guida all'uso del CMS (Content Management System, Sistema di Gestione dei Contenuti)

Guida all'uso del CMS (Content Management System, Sistema di Gestione dei Contenuti) GUIDE Sa.Sol. Desk: Rete Telematica tra le Associazioni di Volontariato della Sardegna Guida all'uso del CMS (Content Management System, Sistema di Gestione dei Contenuti) Argomento Descrizione Gestione

Dettagli

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI I Dati Personali sono informazioni che ti identificano, come per esempio il tuo nome, l'indirizzo di mail o di posta. Il sito non raccoglie

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Indice BLOGGATO. 0. Accedere al servizio. Dalla prima home page di www.unito.it raggiungi Bloggato Village cliccando su Myblog tra i Servizi on line.

Indice BLOGGATO. 0. Accedere al servizio. Dalla prima home page di www.unito.it raggiungi Bloggato Village cliccando su Myblog tra i Servizi on line. Questo manuale illustra come creare e gestire un blog su Bloggato Village, le funzionalità del sistema, le modalità di inserimento dei post e dei contenuti multimediali. Indice 0. Accedere al servizio

Dettagli

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1 Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ Versione 1.1 Autore Antonio Barbieri, antonio.barbieri@gmail.com Data inizio compilazione 11 maggio 2009 Data revisione 14 maggio 2009 Sommario

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Comandi di Internet Explorer per aprire, chiudere e formattare la finestra Comando a menu

Comandi di Internet Explorer per aprire, chiudere e formattare la finestra Comando a menu 2.1 Primi passi con Internet Explorer 2.1.1 Cosa è Internet Explorer. I comandi fondamentali Internet Explorer è un browser (vedi RICHIAMO) ed, in quanto tale, con esso è possibile vedere, leggere, ascoltare

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP

Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP E.CIVIS HELP Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP Pag. 1/10 I REQUISITI DI ACCESSO Per utilizzare il sistema E.Civis ASP sono necessari: 1. Un computer con accesso

Dettagli

POLICY COOKIE Che cosa sono i cookies Tipologie di cookies in base alle finalità Cookies tecnici: cookie di navigazione o di sessione

POLICY COOKIE Che cosa sono i cookies Tipologie di cookies in base alle finalità Cookies tecnici: cookie di navigazione o di sessione POLICY COOKIE Gentile visitatore, DGMBOX srl quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.vediamocichiara.it nel rispetto

Dettagli

Gestione dei contenuti web Ultimi eventi

Gestione dei contenuti web Ultimi eventi Gestione dei contenuti web Ultimi eventi Questo manuale illustra le operazioni più comuni per la manutenzione e aggiornamento del sito web http://terremoti.ingv.it/ultimi eventi/ tramite l interfaccia

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

TOR & BITCOIN FORENSICS MATTIA EPIFANI LUGANO, 12 MARZO 2013

TOR & BITCOIN FORENSICS MATTIA EPIFANI LUGANO, 12 MARZO 2013 TOR & BITCOIN FORENSICS MATTIA EPIFANI LUGANO, 12 MARZO 2013 DEEP WEB Solo il 4% dei contenuti presenti su Internet sono indicizzati dai motori di ricerca Circa 8 zettabytes di dati sono conservati su

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

PROGETTARE UN DATABASE CON ACCESS

PROGETTARE UN DATABASE CON ACCESS PROGETTARE UN DATABASE CON ACCESS Una delle funzioni più comuni per un computer è quella di archiviare dati e documenti. Per questo motivo, fin dalla diffusione dei primi computer, i programmatori informatici

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

MANUALE DROPBOX. Sintesi dei passi da seguire per attivare ed utilizzare le cartelle online di Dropbox:

MANUALE DROPBOX. Sintesi dei passi da seguire per attivare ed utilizzare le cartelle online di Dropbox: MANUALE DROPBOX Sintesi dei passi da seguire per attivare ed utilizzare le cartelle online di Dropbox: 1. Attivazione account Dropbox sul sito www.dropbox.com. 2. Utilizzo base di Dropbox via Web con la

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli