Il Dark Web: la parte non (immediatamente) raggiungibile di Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il Dark Web: la parte non (immediatamente) raggiungibile di Internet"

Transcript

1 Il Dark Web: la parte non (immediatamente) raggiungibile di Internet 'O Linux Day 25 Ottobre 2014 Osservatorio Astronomico di Capodimonte, Napoli Giuseppe This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

2 Premessa Xe L'autore di questa presentazione non suggerisce né incoraggia comportamenti illegali....infatti privacy e libertà di parola sono diritti, non reati di per sé... Internet offre nuovi modi di minacciarli ma anche nuovi strumenti per difenderli 2

3 Definiamo i termini Cosa è il DarK Web? 3

4 Definiamo i termini Cosa è il DarK Web? NOTA: C'è confusione di termini, questi spesso vengono usati intercambiabilmente, o per riferirsi ad altri fenomeni (computer irraggiungibili, forum a tema violento, o estremista, o socialmente inaccettabile). 4

5 Un passo indietro Quando navighiamo nel web*, come raggiungiamo un sito? * più tecnicamente, accediamo a delle risorse online utilizzando un'applicazione di rete (client web, o browser) che comunica tramite il protocollo HTTP interpreta documenti descritti con sintassi HTML. 5

6 Come raggiungiamo un sito? 6

7 Chiedendo ad un motore di ricerca I motori di ricerca per costruire il loro database esplorano (crawl) il web: partendo da un indirizzo visitando i collegamenti presenti nella pagina raggiunta estraendo parole chiave, rilevanza, ed altri criteri usati poi per rispondere alle ricerche ripete. 7

8 Il DEEP Web MA... i siti web sono sempre più dinamici generati in base alle richieste, a valori inseriti dall'utente, a volte chiusi da un login... tutti questi casi, difficilmente o per niente raggiungibili tramite motori di ricerca, vanno a costituire il web profondo o Deep Web. per dettagli tecnici: [he2007,khare2010] 8

9 Il DARK Web Tra le pagine web non indicizzate dai motori di ricerca (deep web) vi sono siti online che intenzionalmente non sono raggiungibili in modo diretto (inserendo un indirizzo o cliccando su un collegamento). Questi costituiscono il web oscuro, o Dark Web. 9

10 nascondersi? su Internet?! innanzitutto nascondono il loro indirizzo IP zerocalcare.it 10

11 Il LORO indirizzo IP? embe'? Indirizzo IP consente localizzazione del server, individuando il provider (ISP) e consentendo censura fisica: sequestro amministrativa: ingiunzione al provider tramite rete: Internet censorship (LD2013) preventiva: il gestore del sito rimuove i contenuti (evitando problemi legali/immagine, insomma economici) 6825 siti oggi sono censurati in Italia [bofh] per esempi, notizie e approfondimenti: [piratebay, zeusnews, ioc, ubica] 11

12 Il mio indirizzo IP? embe'? Indirizzo IP e metadata ti identificano nel tempo siti web possono ricostruire il tuo comportamento 12

13 Il mio indirizzo IP? embe'? Indirizzo IP e metadata ti identificano nel tempo siti web possono ricostruire il tuo comportamento cosa cerchi, leggi, guardi, scarichi, scrivi, distribuisci e cosa hai fatto online prima di visitarli per quanto tempo, quante volte, a che ora, quali giorni da dove ti colleghi possono scegliere di mostrarti cose diverse, implicitamente limitandoti per approfondimenti: [pariser2011, miller2014, collusion, lightbeam] 13

14 Il mio indirizzo IP? embe'? Indirizzo IP e metadata ti identificano nel tempo siti web possono ricostruire il tuo comportamento cosa cerchi, leggi, guardi, scarichi, scrivi, distribuisci e cosa hai fatto online prima di visitarli per quanto tempo, quante volte, a che ora, quali giorni da dove ti colleghi possono scegliere di mostrarti cose diverse, implicitamente limitandoti altri soggetti, oltre all'operatore del sito web, possono accedere a queste informazioni per approfondimenti: [pariser2011, miller2014, collusion, lightbeam] 14

15 Chi può vedere cosa (normalmente) SITE.COM USER/PW DATA LOCATION 15

16 ha senso tanta fiducia? :) 16

17 Soluzione: https e lucchetto verde 17

18 o avviso! lo ignoriamo? eh? 18

19 Con chi può vededere cosa (https) 19

20 Ma il diavolo si nasconde nei dettagli possibilità di intercettare il traffico + plugin Firefox [firesheep] = accedi al profilo Facebook di utente che sta navigando possibilità di intercettare il traffico + software [sslstrip] + utente ignora le notifiche = https torna ad essere http e basta governo (di quale paese?) fa pressioni su una delle imprese (private) perché ceda i certificati dei siti + possibilità di intercettare il traffico = per il governo di nuovo tutto visibile [soghoian] 20

21 Non basterebbe comunque 21

22 Non basterebbe comunque 22

23 Una soluzione: Tor 23

24 The Onion Router Progetto fondato - e finanziato in parte - dallo U.S. Navy Research Laboratory (ente governativo). Open Source: il suo funzionamento è sottoposto alla valutazione di chiunque ne abbia interesse liberamente scaricabile, utilizzabile, distribuibile, modificabile 24

25 The Onion Router 25

26 The Onion Router 26

27 The Onion Router 27

28 Chi può vedere cosa (Tor) 28

29 Chi può vedere cosa (Tor+https) 29

30 Tor Hidden Services: Dark Web! Evviva! 30

31 Hidden Services: come accedervi 1) Installa Tor Browser Bundle (TBB) a) vai su https://www.torproject.org b) clicca su Download Tor (e salva l'archivio) c) scompatta l'archivio. 2) nella cartella creata, clicca su start tor browser 3) finestra di dialogo: scegli connect (chiesto solo la prima volta) 4) all'apertura del Tor Browser inserisci l'indirizzo (URL) di un Hidden Service 31

32 Tor Hidden Services: come trovarli La URL di un Hidden Service (HS) è riconoscibile ad occhio: lettere e numeri senza senso evidente pseudo dominio.onion (è valido solo nel TBB) Se ne trovano tante categorizzate su (su Internet in chiaro!) (non censurato) Cosa ci trovate? Un po' di tutto. 32

33 The Invisible Internet Project (I2P) simile a Tor: crittografia a strati, hop per hop principali differenze da Tor obiettivo: rete separata dal web oltre a navigazione web, anche altre applicazioni (IRC chat, , filesharing) ogni nodo offre anche servizi! (blog, wiki,...) nessuna uscita su clearnet (Internet normale ): se dal browser si accede ad un sito normale NON si passa per I2P (niente protezione)! in mia esperienza, significativamente più lenta 33

34 The Invisible Internet Project (I2P) altre differenze da Tor supporto per UDP (Tor solo TCP: SOCKS5 proxy) i collegamenti sono monodirezionali, instradamento dei messaggi più complicato la lista dei nodi della rete I2P è distribuita, basta chiedere ad un nodo qualsiasi (Tor ha una lista di server per questo servizio) sistema distribuito di traduzione dei nomi simbolici terminologia diversa per nomi e servizi hidden service di Tor sono simili a eepsite di I2P 34

35 The Invisible Internet Project (I2P) da: https://geti2p.net/en/docs/how/intro 35

36 eepsite: come accedervi 1) Installa I2P (da riga di comando) a) sudo apt-add-repository ppa:i2p-maintainers/i2p b) sudo apt-get update c) sudo apt-get install i2p 2) i2prouter start 3) si aprirà il browser di default, sulla URL 4) configura il proxy (intermediario)... 36

37 eepsite: il proxy 37

38 eepsite: scelte suggerite all'avvio 38

39 eepsite: come sono fatti La URL di un eepsite è quasi del tutto ordinaria: pseudo dominio.i2p (è valido solo se i2prouter è avviato ed è impostato il proxy) I nomi di dominio.i2p si registrano su inr.i2p Oltre quelle suggerite nella homepage, se ne trovano categorizzate su Anche qui differenti contenuti. Ma anche applicazioni. 39

40 The Freenet Project la lepre del logo riguarda l'inafferrabilità, non la velocità ;) richiede tempo per andare a regime, ed è quello più lento permette pubblicazione e navigazione anonima di siti web freesite, analoghi a hidden service (Tor) e eepsite (I2P) principali differenze da Tor e I2P obiettivo: condivisione anonima e non censurabile di documenti; è un contenitore di file distribuito tra i nodi funziona offrendo il proprio spazio disco (+ traffico dati) è facile la creazione di una rete chiusa, darknet comunicazioni solo tra diretti conoscenti 40

41 Diversi tipi di file di freenet I dati sono identificati da Chiavi (Keys) NON c'è un indirizzo : la chiave è usata per distribuire e recuperare il file. CHK (Content Hash) - File singoli, immutabili SSK (Signed Subspace) Siti con dati mutevoli (es. pagine di un sito web) leggibili da chiunque modificabili solo dai creatori USK (Updatable Subspace) Puntatori all'ultima versione di un sito KSK (Signed Subspace) Nomi umanamente comprensibili (testo descrittivo) 41

42 L'uso della chiave dipende da algoritmo ( basato su crittografia) Generazione di Keyword Signed Key (chiave di tipo testo descrittivo) 42

43 Freenet, download La Chiave è il criterio per decidere a quale nodo inoltrare le richieste Richiesta di una risorsa si propaga di nodo in nodo finché la risorsa è trovata si rileva un ciclo scade il contatore nodi chiavi simili nodi vicini tra loro giunti a vicolo cieco (nessun altro nodo vicino) Ogni nodo attraversato dalla risposta con i dati può salvarne una copia locale tutte fonti indistinguibili! 43

44 Freenet, upload La Chiave è il criterio per decidere a quale nodo inoltrare le richieste L'upload di una risorsa effettua una richiesta preventiva chiavi simili nodi vicini tra loro la risorsa è trovata (collisione!) o scade il contatore nodi (viene copiato il file) Ogni nodo attraversato dalla risposta con i dati può salvarne una copia locale tutte fonti indistinguibili! 44

45 Freenet, il risultato finale il file non ha sorgente, né posizione identificabile molteplici copie di ogni file, basta una richiesta copie più vicine alle richieste! più copie per file popolari (diventa efficiente!) nessuna garanzia di sopravvivenza del file spazio limitato: nuovi scalzano i vecchi meno copie: perse se i nodi si staccano solo l'autore può cancellarle (crittografia) 45

46 Freesite: come accedervi 1) richiede l'istallazione di Java, Java Web Start) 2) richiede almeno 512MB da dedicare a Freenet 3) clicca su freenet download https://freenetproject.org 4) segui le istruzioni (scelta delle directory) 5) si aprirà un browser, sulla URL 6) Menu Browsing Browse Freenet (mostra lista di link organizzati tematicamente) 46

47 Commenti finali: censura (1) Una volta che un governo asseconda il principio di mettere a tacere la voce dell'opposizione, ha una sola via da percorrere, ed è quella che porta all'adozione di misure progressivamente più repressive, finché diventa una fonte di terrore per tutti i suoi cittadini e crea un paese dove ognuno vive nella paura. (Presidente Harry S. Truman, Messaggio speciale al Congresso sulla Sicurezza Interna degli Stati Uniti, 8 Agosto 1950) 47

48 Commenti finali: censura (2) Una volta che un governo asseconda il principio di mettere a tacere la voce dell'opposizione, ha una sola via da percorrere, ed è quella che porta all'adozione di misure progressivamente più repressive, finché diventa una fonte di terrore per tutti i suoi cittadini e crea un paese dove ognuno vive nella paura. (Presidente Harry S. Truman, Messaggio speciale al Congresso sulla Sicurezza Interna degli Stati Uniti, 8 Agosto 1950) Censura è dire ad un uomo che non gli è permesso mangiare una bistecca perché un bambino non può masticarla. (Mark Twain) 48

49 Commenti finali: privacy (1) Se non stai pagando per qualcosa, tu non sei il cliente; tu sei il prodotto che viene venduto. (Andrew Lewis, anche Bruce Schneier) 49

50 Commenti finali: privacy (2) Se non stai pagando per qualcosa, tu non sei il cliente; tu sei il prodotto che viene venduto. (Andrew Lewis, anche Bruce Schneier) Io non ho nulla da nascondere, ma tu che hai da guardare?! 50

51 Riferimenti [bofh] [cge] Corte di Giustizia Europea (su direttiva del Parlamento e del Consiglio) La+Corte+di+giustizia+dichiara+invalida+direttiva+conservazione+dati.pdf [collusion] [firesheep] https://codebutler.github.io/firesheep [he2007] He, Bin, et al. "Accessing the deep web." Communications of the ACM 50.5 (2007): [ioc] Index on Censorship [khare2010] Khare, Ritu, Yuan An, and Il-Yeol Song. "Understanding deep web search interfaces: a survey." ACM SIGMOD Record 39.1 (2010): [lightbeam] https://addons.mozilla.org/en-us/firefox/addon/lightbeam [miller2014] Miller, Brad, et al. "I Know Why You Went to the Clinic: Risks and Realization of HTTPS Traffic Analysis." arxiv preprint arxiv: (2014). [oitp] Open Internet Tools Project https://openitp.org/openitp/about-the-open-internet-tools-project.html [parisier2011] Pariser, Eli. The filter bubble: How the new personalized Web is changing what we read and how we think. Penguin, [piratebay] [tor] https://www.torproject.org/about/overview.html.en [soghoian] Christopher Soghoian and Side Stamm Certified Lies: Detecting and Defeating Government Interception Attacks Against SSL 2010 [sslstrip] [ubica] [zeusnews2013] 51

52 Fonti e documentazione pagine riferimento: 10 https://www.zerocalcare.it https://www.eff.org/pages/tor-and-https (15,16,22 modificate rispetto all'originale) 24-27,30 https://www.torproject.org/about/overview.html.en 35 https://geti2p.net 40 https://freenetproject.org 41 https://www.cs.helsinki.fi/webfm_send/

Tor Navigare, hidden service e configurare un relay

Tor Navigare, hidden service e configurare un relay Tor Navigare, hidden service e configurare un relay Politecnico Open unix Labs Corsi Linux Avanzati 2012 Indice Di cosa si tratta? Navigare anonimi Hidden service Creare un nodo Tor Tor: cos è? Tor è:

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Manuale dell'utente di Avigilon Control Center Server

Manuale dell'utente di Avigilon Control Center Server Manuale dell'utente di Avigilon Control Center Server Versione 4.10 PDF-SERVER-D-Rev1_IT Copyright 2011 Avigilon. Tutti i diritti riservati. Le informazioni qui presenti sono soggette a modifiche senza

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrazione Fase 1: Pre-registrazione Fase 2: Convalida Desktop Home Il mio profilo Ricerca dei partner I miei progetti I miei contatti Mailbox TwinBlog Come accedere al

Dettagli

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI 1 Web Link Monitor... 2 2 Database Browser... 4 3 Network Monitor... 5 4 Ghost Site... 7 5 Copy Search... 9 6 Remote Audio Video

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Internet WWW ISP Protocolli di Rete

Internet WWW ISP Protocolli di Rete Internet Internet è un sistema di reti di computer interconnessi tra loro che facilita l'utilizzo di servizi di comunicazione dati come la posta elettronica, il Word Wide Web (WWW), il trasferimento dati

Dettagli

TOR & BITCOIN FORENSICS MATTIA EPIFANI LUGANO, 12 MARZO 2013

TOR & BITCOIN FORENSICS MATTIA EPIFANI LUGANO, 12 MARZO 2013 TOR & BITCOIN FORENSICS MATTIA EPIFANI LUGANO, 12 MARZO 2013 DEEP WEB Solo il 4% dei contenuti presenti su Internet sono indicizzati dai motori di ricerca Circa 8 zettabytes di dati sono conservati su

Dettagli

GUIDA DOCENTE PIATTAFORMA E-LEARNING MOODLE

GUIDA DOCENTE PIATTAFORMA E-LEARNING MOODLE GUIDA DOCENTE PIATTAFORMA E-LEARNING MOODLE Università degli Studi di Bergamo Centro per le Tecnologie Didattiche e la Comunicazione GUIDA ANALITICA PER ARGOMENTI ACCESSO...2 RISORSE e ATTIVITA - Introduzione...5

Dettagli

Network Forensics. Università degli Studi di Perugia. DIPARTIMENTO DI MATEMATICA E INFORMATICA Corso di Laurea Magistrale in Informatica

Network Forensics. Università degli Studi di Perugia. DIPARTIMENTO DI MATEMATICA E INFORMATICA Corso di Laurea Magistrale in Informatica Università degli Studi di Perugia DIPARTIMENTO DI MATEMATICA E INFORMATICA Corso di Laurea Magistrale in Informatica Network Forensics Studente: Fabio Mignogna Professore: Stefano Bistarelli Anno Accademico

Dettagli

GNred Ver1.5 Manuale utenti

GNred Ver1.5 Manuale utenti GNred Ver1.5 Manuale utenti [ultima modifica 09.06.06] 1 Introduzione... 2 1.1 Cos è un CMS?... 2 1.2 Il CMS GNred... 2 1.2.1 Concetti di base del CMS GNred... 3 1.2.2 Workflow... 3 1.2.3 Moduli di base...

Dettagli

Franco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete

Franco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete Franco Sivilli Laboratorio di Net Security e Open Source Intelligence Il DEEP WEB: il lato oscuro della Rete Il Deep Web: le origini e la dimensione Il termine "deepweb" è usato per indicare una classe

Dettagli

Internet Explorer 5. Una volta avvenuta la connessione sulla barra delle applicazioni apparirà, a fianco all orologio, un icona lampeggiante

Internet Explorer 5. Una volta avvenuta la connessione sulla barra delle applicazioni apparirà, a fianco all orologio, un icona lampeggiante Accesso Remoto...pag. 2 Indirizzi Web...pag. 2 La finestra di Internet Explorer...pag. 3 La barra degli strumenti Standard...pag. 4 La barra dei siti preferiti...pag. 4 Come aggiungere un sito preferito...pag.

Dettagli

Freenet: due anni dopo

Freenet: due anni dopo ................... Freenet: due anni dopo Marco A. Calamari - marco@freenetproject.org The Freenet Project Linux Day Siena - 23 novembre 2002 Firenze Linux User Group Il Progetto Winston Smith 1 Licenza

Dettagli

TOR. The Onion Router project Marcello Viti marcello@linux.it

TOR. The Onion Router project Marcello Viti marcello@linux.it TOR The Onion Router project Marcello Viti marcello@linux.it LA PRIVACY E il diritto di una persona di esercitare le misure di controllo affinché le informazioni che la riguardano vengano trattate o guardate

Dettagli

EyeOS - intranet desktop mini howto

EyeOS - intranet desktop mini howto EyeOS - intranet desktop mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Agosto 2008 PREAMBOLO EyeOS è un Web Operating System (Sistema Operativo Web) e ambiente collaborativo disegnato

Dettagli

La community di Passione Presepe

La community di Passione Presepe La community di Passione Presepe Cos'è la community? La nostra community è a tutti gli effetti un luogo di incontro tra tutti i presepisti e gli appassionati per il presepe, tra coloro che sono interessati

Dettagli

TOR & BITCOIN FORENSICS MATTIA EPIFANI SUPSI LUGANO, 12 MARZO 2013

TOR & BITCOIN FORENSICS MATTIA EPIFANI SUPSI LUGANO, 12 MARZO 2013 TOR & BITCOIN FORENSICS MATTIA EPIFANI SUPSI LUGANO, 12 MARZO 2013 DEEP WEB Solo il 4% dei contenuti presenti su Internet sono indicizzati dai motori di ricerca Circa 8 zettabytes di dati sono conservati

Dettagli

Manuale Software Segreterie on-line Kayako (Staff)

Manuale Software Segreterie on-line Kayako (Staff) Manuale Software Segreterie on-line Kayako (Staff) Sommario Introduzione al software...3 Login...3 Impostare gli stati di connessione...4 Panoramica del desk...5 Il Pannello di Controllo...6 Introduzione...6

Dettagli

Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014

Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014 Guida installazione Winasped 4 Data ultima revisione della guida: 12-05-2014 Winasped è un'applicazione di tipo client - server pertando è composta da due parti: un programma client e uno server. Di seguito

Dettagli

Guida passo-passo. Per imparare a usare il tuo TwinSpace

Guida passo-passo. Per imparare a usare il tuo TwinSpace Guida passo-passo Per imparare a usare il tuo TwinSpace Come aggiornare il tuo profilo... Error! Bookmark not defined. Come invitare insegnanti e visitatori al tuo TwinSpace... 4 Come invitare studenti

Dettagli

Sommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli

Sommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli Sommario Introduzione Architettura Client-Server Architettura a Due Livelli Architettura a Tre Livelli Server Web Browser Web Introduzione La storia inizia nel 1989 Tim Berners-Lee al CERN, progetto WWW

Dettagli

Argomenti Percorso 7 Apache HTTP

Argomenti Percorso 7 Apache HTTP Apache httpd Directory importanti File di configurazione Permessi d accesso Virtual Host Moduli ed estensioni SSL e https PHP Argomenti Percorso 7 Apache HTTP 2 httpd.apache.org Percorso 7 Apache HTTP

Dettagli

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI I Dati Personali sono informazioni che ti identificano, come per esempio il tuo nome, l'indirizzo di mail o di posta. Il sito non raccoglie

Dettagli

Snake.li: privacy nell era del social web

Snake.li: privacy nell era del social web Snake.li: privacy nell era del social web Michele Beretta Alessandro Di Federico Politecnico Open unix Labs Conferenza Privacy & Sicurezza 2014 Indice Privacy nell era post-snowden Il problema Gli aspetti

Dettagli

Application Server per sviluppare applicazioni Java Enterprise

Application Server per sviluppare applicazioni Java Enterprise Application Server per sviluppare applicazioni Java Enterprise Con il termine Application Server si fa riferimento ad un contenitore, composto da diversi moduli, che offre alle applicazioni Web un ambiente

Dettagli

1.1 TOR e Privoxy (Vidalia)...2. 1.2 FreeCap...2. 1.2.1 Installazione e configurazione di Vidalia e FreeCap...3. 1.3 WinMX...4

1.1 TOR e Privoxy (Vidalia)...2. 1.2 FreeCap...2. 1.2.1 Installazione e configurazione di Vidalia e FreeCap...3. 1.3 WinMX...4 Lezione d Anonimato Edizione 3, aggiornata a Dicembre 2007. Premessa Ho realizzato questa guida a puro scopo informativo, declino pertanto qualsiasi malfunzionamento sulla vostra macchina e l abuso di

Dettagli

Guida introduttiva all'applicazione per dispositivi mobili Android

Guida introduttiva all'applicazione per dispositivi mobili Android Guida introduttiva all'applicazione per dispositivi mobili Android L'applicazione mobile SanDisk +Cloud consente di accedere ai contenuti e gestire il proprio account dal proprio dispositivo mobile. Con

Dettagli

POLICY COOKIE Che cosa sono i cookies Tipologie di cookies in base alle finalità Cookies tecnici: cookie di navigazione o di sessione

POLICY COOKIE Che cosa sono i cookies Tipologie di cookies in base alle finalità Cookies tecnici: cookie di navigazione o di sessione POLICY COOKIE Gentile visitatore, DGMBOX srl quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.vediamocichiara.it nel rispetto

Dettagli

MANUALE DROPBOX. Sintesi dei passi da seguire per attivare ed utilizzare le cartelle online di Dropbox:

MANUALE DROPBOX. Sintesi dei passi da seguire per attivare ed utilizzare le cartelle online di Dropbox: MANUALE DROPBOX Sintesi dei passi da seguire per attivare ed utilizzare le cartelle online di Dropbox: 1. Attivazione account Dropbox sul sito www.dropbox.com. 2. Utilizzo base di Dropbox via Web con la

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica Laboratorio di Informatica Introduzione al Web WWW World Wide Web CdL Economia A.A. 2012/2013 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : WWW >> Sommario Sommario 2 n World

Dettagli

CESIT HOWTOS - NUMERO 2/2009

CESIT HOWTOS - NUMERO 2/2009 I FEED RSS CESIT HOWTOS - NUMERO 2/2009 < I. N. O. G. S. > I N D I C E INTRODUZIONE II RSS IN MOZILLA THUNDERBIRD III RSS IN FIREFOX III RSS IN INTERNET EXPLORER 7 IV ALTRI SISTEMI PER I FEED RSS IV CONCLUSIONI

Dettagli

Moodle è un prodotto open source che realizza una piattaforma software di e-learning.

Moodle è un prodotto open source che realizza una piattaforma software di e-learning. Manuale sintetico Moodle è un prodotto open source che realizza una piattaforma software di e-learning. Moodle fornisce un supporto all attività didattica attraverso una serie di strumenti molto ampia

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Guida all'uso del CMS (Content Management System, Sistema di Gestione dei Contenuti)

Guida all'uso del CMS (Content Management System, Sistema di Gestione dei Contenuti) GUIDE Sa.Sol. Desk: Rete Telematica tra le Associazioni di Volontariato della Sardegna Guida all'uso del CMS (Content Management System, Sistema di Gestione dei Contenuti) Argomento Descrizione Gestione

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Il sito della scuola con Joomla

Il sito della scuola con Joomla sabato 26 ottobre 2013 LINUX DAY 2013 E OPEN SPACE SCUOLA Il sito della scuola con Joomla a cura di Gianluigi Pelizzari gianpelizzari@yahoo.it Il sito della scuola con Joomla Joomla è un progetto nato

Dettagli

Come si scarica un programma?

Come si scarica un programma? di Pier Francesco Piccolomini 1 Ok, ci siamo. Ormai stai diventando bravo con il PC. È il momento di fare il grande passo: oggi impariamo (rullo di tamburi) a scaricare e ad installare i programmi! Quando

Dettagli

NAL DI STAGING. Versione 1.0

NAL DI STAGING. Versione 1.0 NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

Web Content Management and E- Learning

Web Content Management and E- Learning Web Content Management and E- Learning Dott. Fabio Fioravanti fioravanti@sci.unich.it http://www.sci.unich.it/~fioravan Corso di Laurea in Economia e Management Facoltà di Scienze Manageriali UNICH - AA

Dettagli

Guida rapida all uso di Moodle per i docenti

Guida rapida all uso di Moodle per i docenti Guida rapida all uso di Moodle per i docenti Avvertenze: 1) Questo NON è un manuale completo di Moodle. La guida è esplicitamente diretta a docenti poco esperti che devono cimentarsi per la prima volta

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

Creazione di servizi di rete anonimi con l uso di Tor

Creazione di servizi di rete anonimi con l uso di Tor Creazione di servizi di rete anonimi con l uso di Tor E-Privacy 2006, Firenze, 20 Maggio 2006 Copyright c 2006 Questo documento è rilasciato nei termini della GNU General Public

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

Manuale d uso per l utente

Manuale d uso per l utente Manuale d uso per l utente Promuovere il biogas nelle Regioni Europee www.biogasaccepted.eu Studienzentrum für internationale Analysen 4553 Schlierbach/ Österreich Manual - Page 1/14 Contenuti 1. Requisiti

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Moodle 1.5.3+ Breve Guida per il Docente versione 1.2. A cura di Federico Barattini federicobarattini@gmail.com

Moodle 1.5.3+ Breve Guida per il Docente versione 1.2. A cura di Federico Barattini federicobarattini@gmail.com Moodle 1.5.3+ Breve Guida per il Docente versione 1.2 A cura di Federico Barattini federicobarattini@gmail.com Indice 1.0 Primo accesso in piattaforma...3 1.1 Partecipanti, Login come corsista (per vedere

Dettagli

VADEMECUM. Per l uso dello spazio web della comunità on line del progetto DIESIS. Per chiarimenti e/o informazioni ncorrente.guest@formez.

VADEMECUM. Per l uso dello spazio web della comunità on line del progetto DIESIS. Per chiarimenti e/o informazioni ncorrente.guest@formez. VADEMECUM Per l uso dello spazio web della comunità on line del progetto DIESIS Per chiarimenti e/o informazioni ncorrente.guest@formez.it 1/8 Introduzione Per la comunità on line dei partecipanti al progetto

Dettagli

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari INTERNET Internet, cioè la rete di interconnessione tra calcolatori, è uno dei pochi prodotti positivi della guerra fredda. A metà degli anni sessanta il Dipartimento della difesa USA finanziò lo studio

Dettagli

FTP. studioand CORTILE DEL MAGLIO. manuale per la configurazione dell accesso FTP. Via Andreis, 18/10 10152 Torino (To)

FTP. studioand CORTILE DEL MAGLIO. manuale per la configurazione dell accesso FTP. Via Andreis, 18/10 10152 Torino (To) manuale per la configurazione dell accesso FTP studioand CORTILE DEL MAGLIO Via Andreis, 18/10 10152 Torino (To) tel. 011 4363313 fax 011 3716769 www.studioand.it info@studioand.it FTP è l acronimo di

Dettagli

Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP

Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP E.CIVIS HELP Guida ai requisiti di accesso e alla modalità operativa del sistema E.Civis ASP Pag. 1/10 I REQUISITI DI ACCESSO Per utilizzare il sistema E.Civis ASP sono necessari: 1. Un computer con accesso

Dettagli

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station MEDIO PADANA SERVICE Rea.297022 Reggio Emilia 09/01/2015 Register. Prot.0010051.15. Privacy e Cookie La tua privacy è importante per noi. Apprezziamo molto la fiducia che hai in noi e ci impegniamo a proteggere

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Comandi di Internet Explorer per aprire, chiudere e formattare la finestra Comando a menu

Comandi di Internet Explorer per aprire, chiudere e formattare la finestra Comando a menu 2.1 Primi passi con Internet Explorer 2.1.1 Cosa è Internet Explorer. I comandi fondamentali Internet Explorer è un browser (vedi RICHIAMO) ed, in quanto tale, con esso è possibile vedere, leggere, ascoltare

Dettagli

Informatica per la comunicazione" - lezione 10 -

Informatica per la comunicazione - lezione 10 - Informatica per la comunicazione" - lezione 10 - Pagine dinamiche L accesso a una pagina web può innescare l esecuzione di programmi, ad esempio per eseguire la prenotazione di un biglie8o aereo Ques:

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Rete Wireless del Comune di Padova

Rete Wireless del Comune di Padova Ricorda che per qualsiasi chiarimento gli operatori dell'informagiovani sono a tua disposizione nei seguenti orari: martedì e mercoledì dalle 10.00 alle 13.00 e dalle 15.00 alle 18.00 giovedì dalle 15.00

Dettagli

CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE

CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE Sommario 1. Introduzione... 3 2. Registrazione... 3 3. Accesso alla piattaforma (login)... 4 4. Uscita dalla piattaforma (logout)... 5 5. Creazione di un

Dettagli

Guida rapida, per i docenti, all uso della piattaforma di e-learning dell ITES Fraccacreta

Guida rapida, per i docenti, all uso della piattaforma di e-learning dell ITES Fraccacreta Guida rapida, per i docenti, all uso della piattaforma di e-learning dell ITES Fraccacreta Sommario Introduzione... 3 Avvertenze:... 3 Note terminologiche... 4 Attivazione corsi... 4 Come accedere alla

Dettagli

Negabilità plausibile su disco: luci e ombre di Truecrypt

Negabilità plausibile su disco: luci e ombre di Truecrypt XXXXXXXXXXXXXXXX Negabilità plausibile su disco: luci e ombre di Truecrypt Tommaso Gagliardoni tommaso[at)gagliardoni(dot]net E-privacy 2011 Firenze, 3 Giugno 2011 This work is licensed under a Creative

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Installare Drupal7 su Altervista e non solo

Installare Drupal7 su Altervista e non solo Installare Drupal7 su Altervista e non solo This opera is published under a Creative Commons License. www.glider.altervista.org lukadg@gmail.com Guida per installare Drupal7 su Altervista. Questa guida

Dettagli

Guida a Theblog.net. cioè il sito è raggiungibile da due indirizzi, ma i contenuti sono gli stessi.

Guida a Theblog.net. cioè il sito è raggiungibile da due indirizzi, ma i contenuti sono gli stessi. 1 PRIMA PARTE 0) inserisci un commento 1) login 2) scrivi un post 3) (nel post) inserisci un immagine Il blog ha l indirizzo http://newblogpadova.theblog.net ma anche l alias http://049peoplesay.theblog.net

Dettagli

Manuale del Docente - Scienze Politiche

Manuale del Docente - Scienze Politiche Manuale del Docente - Scienze Politiche Questo file è una piccola guida alla creazione di corsi online con il sistema Moodle. Descrive le funzioni principali del sistema, e le attività permesse a / dirette

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

Ufficio legale. Esigenze informatiche. Università del Salento Facoltà di Giurisprudenza Fondamenti di Informatica Ing. Angelo B.

Ufficio legale. Esigenze informatiche. Università del Salento Facoltà di Giurisprudenza Fondamenti di Informatica Ing. Angelo B. Ufficio legale Esigenze informatiche 1 Esigenze di un ufficio legale moderno Disponibilità dei propri contenuti Sicurezza dei dati Comunicazioni con l esterno 2 Disponibilità dei contenuti Rete locale

Dettagli

ESERCIZI BASE SU MOODLE

ESERCIZI BASE SU MOODLE ESERCIZI BASE SU MOODLE ORGANIZZARE IL PROPRIO PROFILO ACCEDERE A MOODLE www.itisrossiformazione.it inserire username e password personale e premere il pulsante Login DESCRIZIONE DELL AMBIENTE Dopo il

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Guida all utilizzo a cura di Francesco Lattari. Guida all utilizzo di moodle per docenti

Guida all utilizzo a cura di Francesco Lattari. Guida all utilizzo di moodle per docenti Guida all utilizzo a cura di Francesco Lattari Indice Come collegarsi p. 02 Come effettuare il login p. 03 LaHome del docente p. 04 Header e Funzionalità p. 05 Preferenze del Profilo Utente p. 07 Il Calendario

Dettagli

Guida rapida all uso di Moodle per i docenti

Guida rapida all uso di Moodle per i docenti Guida rapida all uso di Moodle per i docenti L intento di questa guida rapida è mostrare, in poche pagine, come diventare operativi in breve tempo con Moodle e riuscire a popolare il proprio corso con

Dettagli

PROGETTARE UN DATABASE CON ACCESS

PROGETTARE UN DATABASE CON ACCESS PROGETTARE UN DATABASE CON ACCESS Una delle funzioni più comuni per un computer è quella di archiviare dati e documenti. Per questo motivo, fin dalla diffusione dei primi computer, i programmatori informatici

Dettagli

Thunderbird è il client di posta elettronica open source (completamente gratuito) multipiattaforma sviluppato dal team di Mozilla.

Thunderbird è il client di posta elettronica open source (completamente gratuito) multipiattaforma sviluppato dal team di Mozilla. Configurazione manuale di Mozilla Thunderbird 3.1 per Uniba da casa. Thunderbird è il client di posta elettronica open source (completamente gratuito) multipiattaforma sviluppato dal team di Mozilla. 1.

Dettagli

Copyright luglio 2009 [ Upgrade 02/01/2010 ]

Copyright luglio 2009 [ Upgrade 02/01/2010 ] Copyright luglio 2009 [ Upgrade 02/01/2010 ] Studio Tecnico ing. Giorgio Ober contatto@giobe2000.it Questa Monografia può differire in parte dalla versione on-line soggetta a probabili aggiornamenti e

Dettagli

Manuale SPT Connect. Installazione Windows SPT Connect NightBalance

Manuale SPT Connect. Installazione Windows SPT Connect NightBalance Manuale SPT Connect Installazione Windows SPT Connect NightBalance NB-SPT-PX Windows XP+ Visualizzare online i dati del vostro sonno con SPT Connect Con il sistema di monitoraggio NightBalance, potete

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni

principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni COS È? principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni un programma gratuito: la versione base offre 300 MB di spazio disco

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Manuale utente di Avigilon Control Center Server. Versione 5.6

Manuale utente di Avigilon Control Center Server. Versione 5.6 Manuale utente di Avigilon Control Center Server Versione 5.6 2006-2015 Avigilon Corporation. Tutti i diritti riservati. Salvo quando espressamente concesso per iscritto, nessuna licenza viene concessa

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

ISPConfig: configurazione di un sito

ISPConfig: configurazione di un sito ISPConfig: configurazione di un sito Scopo del documento... 1 ISPConfig... 1 Accesso a ISPConfig... 1 Gestione di un dominio... 2 Creazione di un utente FTP... 3 Installazione di un applicativo web: creazione

Dettagli

Gestione dei contenuti web Ultimi eventi

Gestione dei contenuti web Ultimi eventi Gestione dei contenuti web Ultimi eventi Questo manuale illustra le operazioni più comuni per la manutenzione e aggiornamento del sito web http://terremoti.ingv.it/ultimi eventi/ tramite l interfaccia

Dettagli

selezione dati da ricercare. Il tab browser, mostra il lavoro, ovvero le pagine web visitate, durante l estrazione dei record.

selezione dati da ricercare. Il tab browser, mostra il lavoro, ovvero le pagine web visitate, durante l estrazione dei record. www.pgx3.it PGX tractor PGX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Gialle. PGX vi permette di

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

Plugin Wordpress Albo Pretorio on line Sviluppato da Scimone Ignazio

Plugin Wordpress Albo Pretorio on line Sviluppato da Scimone Ignazio Plugin Wordpress Albo Pretorio on line Sviluppato da Scimone Ignazio http://plugin.sisviluppo.info ignazios@gmail.com 1 Indice Introduzione... 4 Come installare il plugin... 5 Parametri; come configurare

Dettagli

Riparare un cd di avvio originale con S.O. Windows XP integrando la SP3.

Riparare un cd di avvio originale con S.O. Windows XP integrando la SP3. Riparare un cd di avvio originale con S.O. Windows XP integrando la SP3. Problema: avevo un cd originale acquistato regolarmente con Windows XP Professional con SR1 che iniziava a dare i numeri per dei

Dettagli