LA SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SICUREZZA INFORMATICA"

Transcript

1 CASTIGLIONI MARCO POZZETTI MIRKO TREVISAN MATTEO LA SICUREZZA INFORMATICA ANNO SCOLASTICO 2001/2002 CLASSE 5IB

2 Sommario SOMMARIO Introduzione III Capitolo 1 La storia 1.1 La nascita dei calcolatori I computer e la seconda guerra mondiale I computer nel dopoguerra I computer moderni I computer nella seconda guerra mondiale 4 Capitolo 2 Il presente 2.1 Le comunicazioni in Internet Il protocollo IP Il preambolo IP Struttura dell indirizzo IP Il protocollo TCP Il preambolo TCP Gestione delle connessioni TCP Le porte Esempi di porte I socket Esempi Tracert Netstat 18 Capitolo 3 La crittografia 3.1 La storia Crittografia antica Crittografia fino al XVIII secolo Crittografia moderna Principali cifrari Cifrari a sostituzione Cifrario affine Cifrario Playfair Stream cypher Cifrario di Vernam La sicurezza perfetta Gli algoritmi Il DES L RSA Macchine cifranti Enigma La bomba di Turing Crittoanalisi Crittoanalisi statistica Crittoanalisi lineare Crittoanalisi differenziale Crittoanalisi su polialfabetici Brute force Curiosità e considerazioni 62 I

3 Sommario Capitolo 4 Esempi pratici 4.1 L uso di Winsock Struttura dell applicazione Implementazione dell applicazione Il DES La classe CDes Scambio di messaggi crittati Struttura dell applicazione Implementazione dell applicazione L analisi di un testo Struttura dell applicazione Implementazione dell applicazione I socket in Linux Implementazione dell applicazione PGP 90 Conclusioni 101 Appendice A 105 Appendice B 109 Appendice C 114 Appendice D 120 Appendice E 121 Appendice F 123 Glossario 171 Bibliografia 176 II

4 Introduzione INTRODUZIONE L argomento trattato nell area di progetto, la sicurezza informatica, è entrato in auge in seguito alla capillare di diffusione dei PC e di Internet. Con essi sono nati i primi seri problemi di sicurezza sia per i privati e, soprattutto, per le grandi aziende. Nell area di progetto si è cercato di analizzare questo problema prendendo in esame sia la parte teorica che quella pratica. In particolare l attenzione è stata focalizzata su i due grandi temi chiave della sicurezza : gli attacchi via socket e la crittografia. Infatti sono questi i due temi che ad oggi determinano o meno la sicurezza di un sistema. Il primo, cioè i socket, riguarda la trasmissione delle informazioni, il secondo, la crittografia, riguarda la sicurezza intrinseca di esse. La trattazione di questi argomenti nella parte pratica ha permesso di realizzare una piccola applicazione che è in grado, tramite l uso congiunto di socket e crittografia, di inviare messaggi cifrati tra due stazioni. Inoltre è stata realizzata una piccola applicazione che permette di crittare i messaggi attraverso algoritmi storici come la scacchiera di Polibio o il cifrario di Cesare. Come ultimo esempio pratico è stato analizzato l uso di PGP. In pratica è stato costruito un piccolo manuale, contenente le istruzioni più importanti, per usare il programma di crittazione più diffuso al mondo. La seconda parte dell area di progetto si basa sulle conseguenze che l azione congiunta di informatica e crittografia hanno portato nella storia. In particolare si analizzeranno le tecniche usate nella seconda guerra mondiale per cifrare le informazioni, come la macchina Enigma e quelle per decifrarle, come la Bomba di Turing. In particolare lo sviluppo della crittografia è stato affrontato fin dai primi algoritmi (codice Atbash) fino ad arrivare ai giorni nostri. III

5 La storia Capitolo 1 La storia 1.1 La nascita dei calcolatori I computer e la seconda guerra mondiale I computer nel dopoguerra I computer moderni 1.2 I computer nella seconda guerra mondiale 1.1 La nascita dei calcolatori La parola computer deriva dal latino computare che significa fare di conto. Questo strumento è nato per facilitare il calcolo di funzioni matematiche complesse. Già nel 1642 il matematico Blaise Pascal inventò e costruì la prima calcolatrice macchina con riporto automatico con otto cifre. Questa macchina servì solo a dimostrare che si potevano eseguire calcoli matematici anche con macchine e non solo con la mente, mentre il vero e proprio computer nasce solo nel XX secolo. Sempre in questi anni nasce la scienza dell informatica, che studia l elaborazione dei dati e il trattamento automatico delle informazioni I computer e la seconda guerra mondiale Il secondo conflitto mondiale fu la rampa di lancio dei primi computer, che furono ideati sia dalla parte alleata sia dalla parte tedesca. I tedeschi furono i primi a costruire un macchina che fu in grado di generare un codice crittato, che era incomprensibile per gli alleati. Questo codice, creato dai tedeschi per comunicare strategie di guerra e messaggi, fu incomprensibile per gli alleati per tutta la prima parte del conflitto. Churchill incaricò il matematico inglese Turing, che fu l ideatore della prima macchina, che era in grado di leggere le informazioni da un nastro e di copiarle su un altro, di dirigere il centro di studi sulla comunicazione. Turing formò un gruppo di lavoro per decifrare i codici crittati, formato da circa settemila persone, sia militari sia personale civile (si andava da matematici, ad archeologi, a crittografici, ad enigmisti, a giocatori d azzardo e a tante altre persone). Ma solo un esperto di centralini telefonici ideò il primo calcolatore elettromeccanico, che era in grado di trovare in pochi minuti i codici nazisti: questa macchina prese il nome di Colossus. 1

6 La storia Questo calcolatore cambiò letteralmente le sorti della guerra, infatti, gli alleati erano in grado di prevedere le mosse dei tedeschi e la marina italiana ne fece le spese, venendo sconfitta nel 1941 a Capo Matapan. Alla fine della seconda guerra mondiale Churchill ordinò di smantellare tutti gli esemplari di Colossus I computer nel dopoguerra Gli anni del dopoguerra furono fondamentali per la nascita di calcolatori più veloci, anche se questi calcolatori moderni erano molto grossi, pesanti e lenti rispetto a quelli che usiamo ora. Il primo calcolatore elettromeccanico funzionava automaticamente con programmi registrati (che sono gli antenati dei primi software). Il nome di questo calcolatore era Harvard Mark 1 e fu realizzato nei laboratori dell IBM, in collaborazione con l università di Harvard. Con questo calcolatore è nato anche il termine bug, che viene utilizzato dagli specialisti per definire un errore. Il calcolatore Bessie che eseguiva operazioni matematiche come la somma di numeri a 23 cifre in tre decimi di secondo e una moltiplicazione in 6 secondi, venne impiegato dalla marina militare statunitense per studi sulla balistica e progettazione di navi. Inoltre venne anche usato dalla commissione dell energia per ricerche sulla disintegrazione dell atomo. Un altro calcolatore realizzato nel 1946, destinato solamente ad un uso militare, chiamato Eniac, costò la bellezza di mezzo milione di dollari di allora. Questo calcolatore serviva per il calcolo delle traiettorie dei proiettili. Esso riusciva a realizzare una tabella balistica in 30 minuti contro le 20 ore impiegate da un uomo. Questo calcolatore fu tenuto in funzione solo per nove anni, dopo di che non fu più utilizzato poiché aveva un alto costo di manutenzione. Esso va ricordato anche per un altro fatto: durante la sua creazione lo scienziato John Tykey creò il termine bit, contrazione delle parole Binary DigiT. Esso rappresenta la più piccola unità di informazione, che specifica due stati: 1 (acceso) e 0 (spento), che codificano i dati all interno di un computer. Una striscia di otto bit forma un byte, che oggi viene utilizzato per rappresentare un carattere o un singolo numero. Nel 1947 fu inventato il transistor, il quale rivoluzionò completamente il mondo del computer. Questi dispositivi erano molto più piccoli (qualche millimetro) rispetto alle valvole (diversi centimetri), erano molto più resistenti e consumavano molta meno elettricità. Fino al 1950 i computer non avevano memoria e quindi le informazioni non potevano essere salvate. Tra il 1950 e il 2

7 La storia 1955 i calcolatori vennero dotati di memorie, ma la capacità di memorizzazione era solo di un bit alla volta. Queste memorie interne erano molto ingombranti e siccome i computer avevano già grandi dimensioni, si decise di abbandonarle, puntando su memorie ausiliarie o esterne, come nastri e dischi magnetici. Negli anni successivi si costruirono calcolatori sempre più piccoli, arrivando nel 1957 alle dimensioni di un frigorifero. Questo calcolatore era accessibile solamente all esercito. Ma l era dei computer domestici era lontana, poiché il costo era elevato e le dimensioni non certo adatte per una casa. Ma la vera rivoluzione avvenne nel 1958, grazie all ingegnere americano Kilby che inventò i circuiti integrati I computer moderni Gli integrati rivoluzionarono il mondo del computer: con questa invenzione i calcolatori potevano avere delle dimensioni molto ridotte rispetto ai loro predecessori. Questa invenzione nel campo informatico prese il nome di chip. I computer ebbero una diffusione maggiore: essi non solo potevano essere acquistati dai militari, ma anche da industrie. Erano molto veloci, grazie a questi circuiti miniaturizzati, ma il loro costo era molto elevato e ancora accessibile a pochi. Questi computer erano prodotti soprattutto in America, ma nel 1965 anche l Italia scese in campo, grazie all Olivetti, che costruì un calcolatore chiamato Programma 101, che ebbe grande successo, soprattutto oltreoceano. Questo calcolatore fu il primo ad avere memorizzato al suo interno un programma ed un supporto magnetico, dal quale avrà origine il floppy disk. Nel 1968 l industria americana prese il sopravvento, infatti, in questo anno nacque l Intel, che fu ed è tuttora, l azienda leader nella costruzione di processori e chip di memoria. Nel 1970 costruì la prima RAM adottata da tutti i calcolatori al posto delle vecchie memorie a nuclei magnetici. Nel 1971 venne costruita la prima cpu che da allora, costituisce il cuore del calcolatore. Essa era in grado di tenere memorizzati i dati, fino a che non veniva a mancare la corrente. Per realizzare il computer come lo conosciamo oggi, mancava ancora un componente, infatti, il vero problema era memorizzare i dati all interno del calcolatore, senza perderli una volta tolta la corrente. Questo problema venne superato grazie al primo hard disk, costruito dall IBM, che 3

8 La storia permetteva di immagazzinare i dati anche in mancanza di corrente. La data più importante nella storia dei computer e dell informatica fu il 1975, anno in cui, grazie a due studenti universitari, William Bill Gates e Paul Allen, nacque la Microsoft, prima azienda specializzata nell elaborazione di linguaggi per computer. A questa azienda si opposero altri due giovani, Stephen Jobs e Stephen Wozniak, che nel salotto della loro casa, costruirono Apple I e diedero vita nel 1976 alla Apple azienda, tuttora in competizione con Microsoft. Nel 1977, Jobs e Wozniak, costruirono Apple II, che era solo dotato di una tastiera, di un alimentatore e di prese per il collegamento con le periferiche, già presenti sul mercato. Nel 1981 l IBM, che allora era la maggiore produttrice di computer, investì sulla produzione dei Personal Computer grazie anche all aiuto della Microsoft, la quale ideò e fornì il primo sistema operativo : l MS-DOS, che è tuttora utilizzato. In questi quarant anni il computer si è evoluto rapidamente, passando dall essere lento e ingombrante ad avere dimensioni che siamo abituati a vedere tutti i giorni e a velocità che sono in costante aumento. Nel futuro i computer saranno sempre più piccoli e più veloci e faranno sempre più parte della nostra vita quotidiana. 1.2 I computer nella Seconda Guerra Mondiale Dopo l ascesa al potere di Hitler, verificatasi in Germania a partire del 1933, e la costruzione del suo regime dittatoriale, il nazismo portò prima l Europa e poi il mondo intero in un nuovo e spaventoso conflitto mondiale. La guerra iniziò il 1 settembre del 1939 con l attacco della Germania alla Polonia che venne conquistata i poche settimane. Il 3 settembre la Francia e l Inghilterra dichiararono guerra alla Germania. Mentre sul fronte francese non si verificarono inizialmente combattimenti, la Russia attaccò e conquistò la Finlandia, la Germania per stringere l Inghilterra in una morsa attaccò e conquistò la Danimarca e la Norvegia. Sulla linea di confine tra Francia e Germania i francesi costruirono una linea difensiva (Linea Maginot), con trincee e cannoni, che serviva come difesa in caso di attacco, ma la Germania attaccò, passando per il Belgio, il 10 maggio del 1940, e dopo poco più di un mese i tedeschi conquistarono gran parte della Francia. Il 10 giugno del 1940 entrò in guerra a fianco dei nazisti l Italia. Con questo intervento militare si verificherà la conquista italiana di territori in Africa (Somalia, Sudan) e della Grecia, mentre perdette l Etiopia; inoltre subì gravi sconfitte navali a Punta Stilo e a Capo Matapan nel 1941, derivanti dalla 4

9 La storia superiorità della marina inglese, ottenuta grazie al radar. La battaglia di Capo Matapan fu persa a causa dell intercettazione inglesi delle trasmissione crittate tra Italiani e tedeschi, grazie al primo computer COLOSSUS. Per l Asse (Germania, Italia, Giappone) fino alla fine del 1941 la guerra portò importanti vittorie, che rafforzarono il loro potere e permisero la conquista di nuovi territori e, come conseguenza, l allargamento dei propri confini. I tedeschi evitarono che i paesi alleati ricevessero gli aiuti dagli Stati Uniti; questi ultimi si dichiararono neutrali nel 1939 insieme al Giappone. Ma gli USA, in realtà, fornivano aiuti ai paesi che non avevano al potere dei regimi totalitari filo - fascisti. I tedeschi cercarono di evitare che gli aiuti statunitensi raggiungessero l Europa, usando i sottomarini (U-boat), che aspettavano le navi al largo dell Atlantico e le affondavano. I sottomarini tedeschi, riuscivano a comunicare tra di loro e con gli alti comandi dell esercito tramite l invio di messaggi. Questi ultimi per non essere intercettati e capiti dagli Alleati erano crittati con la macchina ENIGMA. Per la prima parte della guerra le potenze dell Asse riuscirono a comunicare con sicurezza senza che gli Alleati riuscissero a intercettare e a comprendere i messaggi mandati. Con l attacco della Germania alla Russia, che iniziò nel giugno del 1941, cominciò il declino delle potenze dell asse. Dopo aver riportato vittorie schiaccianti in pochi mesi, l immenso esercito arrivò alle porte di Mosca e Stalingrado. Ma con l inizio dell inverno la macchina bellica si inceppò, fermò la sua marcia verso la conquista dell intero territorio e cominciò una guerra di posizione,. L esercito russo si riorganizzò e sferrò la controffensiva, mentre quello tedesco arretrò per circa 200 chilometri. Come conseguenza Hitler ordinò la resistenza a oltranza e nel giugno del 1942 dispose di radere al suolo Stalingrado, ma l esercito non riuscì nell impresa; questo fu l inizio della fine per le potenze dell Asse. Inoltre gli Alleati riuscirono a rompere il codice crittato che permetteva ai tedeschi di comunicare segretamente, così da permettere agli alleati di conoscere in anticipo le mosse del nemico. Questa rottura del codice fu effettuata da un gruppo di persone aiutate da un computer chiamato COLOSSUS. Questo gruppo fu incaricato da Churchill sotto la supervisione di Alan Turing. Anche sul fronte del Pacifico cominciarono a verificarsi le prime sconfitte del Giappone da parte degli americani. Come già stato detto, sia i giapponesi che gli americani, si dichiararono neutrali nel 1939, ma dopo l attacco nipponico a Pearl Harbor, avvenuto il 7 dicembre 1941, gli USA decideranno di entrare in guerra. Nel Pacifico la forza americana era gravemente indebolita, poiché l attacco a Pearl Harbor riportò gravi perdite di uomini e mezzi, rendendo le forze giapponesi superiori. Per avere il predominio nel Pacifico e l annientamento 5

10 La storia della flotta americana, i giapponesi dovettero organizzare un nuovo attacco. L intelligence navale degli Stati Uniti aveva subito un grave smacco nell attacco alle Hawaii, ma si misero al lavoro per cercare d intercettare e decrittare il messaggi nipponici; fu formato così un gruppo composto per la maggior parte d analisti. In 6 mesi di lavoro furono in grado di decrittare il codice. Da questo momento, gli americani poterono sapere in anticipo le mosse del nemico, ma non dove sarebbe avvenuto l'attacco. Il luogo scelto dai giapponesi furono le isole Midway, che fu scoperto casualmente in un messaggio cifrato. Il 4 giugno del 1942 iniziarono le prime schermaglie: sia i giapponesi che gli americani persero un numero uguale di navi, ma il contrattacco portato dagli americani fu schiacciante e vennero distrutte la maggior parte delle portaerei giapponesi, mentre le forze aeree vennero decimate. Dopo la schiacciante vittoria, le forze nel Pacifico tornarono in parità. Da questo momento la macchina industriale americana cominciò a produrre navi e mezzi per combattere il Giappone. A patire dal 1943 i giapponesi persero la maggior parte dei territori, gli americani si avvicinarono pericolosamente alle coste del giappone. Nel 1944 cominciarono i bombardamenti su Tokyo. Ma la vera forza nipponico era basata sull esercito di terra. Allora Truman decise di sganciare due bombe atomiche sul Giappone per mettere fine al conflitto. Ne 1943 gli alleati sbarcarono in Italia e Mussolini venne arrestato e imprigionato. Si istituì il governo di Badoglio. Il 5 maggio del 1944 gli alleati conquistarono Roma. Gli alleati e l Unione Sovietica decisero di aprire un nuovo fronte di guerra: il luogo scelto fu la Normandia. La sbarco riuscì con successo e sia l esercito alleato, sia i sovietici marciarono inarrestabili verso la Germania e Berlino. Il 7 maggio i tedeschi firmano la capitolazione. 6

11 Il presente Capitolo 2 Il presente 2.1 Le comunicazioni in Internet 2.2 Il protocollo IP Il preambolo IP Struttura dell indirizzo IP 2.3 Il protocollo TCP Il preambolo TCP Gestione delle connessioni TCP 2.4 Le porte Esempi di porte 2.5 I socket 2.6 Esempi Tracert Netstat 2.1 Le comunicazioni in Internet La maggior parte delle applicazioni che comunicano via rete (Internet o LAN) utilizzano gli stessi principi. Vi è una stazione cliente (client) che richiede un servizio ad una stazione servente (server). Quest ultima rimane in ascolto fino a che il cliente non richiede un servizio. A questo punto la stazione servente può decidere o meno di esaudire la richiesta. In caso affermativo le due stazioni cominciano a scambiarsi informazioni, il canale di comunicazione è bidirezionale, ovvero entrambe le stazioni possono inviare informazioni. Quando le due stazioni hanno terminato di comunicare la comunicazione verrà abbattuta. Quella appena fatta è una descrizione semplificata del protocollo TCP/IP (Transfer Control Protocol/Internet Protocol), il principale protocollo di comunicazione usato in Internet. La sua principale funzione è quella di fornire un flusso affidabile di dati tra due stazioni e permettere l identificazione di esse tramite un indirizzo. Il TCP/IP nasce durante gli anni 70, congiuntamente con la versione 3.4 di UNIX. Il progetto fu elaborato dall università californiana di Berkeley. Il suo sviluppo è stato reso necessario dalla nascita delle prime reti a commutazione di pacchetto, avvenuta durante gli anni 60. La prima di esse fu ARPANet, nata da uno studio finanziato dall agenzia americana DARPA (Defense Advanced Research Project Agency) e svolto dall ARPA (Advanced Research Project Agency). 7

12 Il presente Durante gli anni 80 con la fusione tra ARPANet e NSFNET (National Science Foundation NETwork) nasce la rete mondiale Internet, la quale verrà aperta al pubblico da Il protocollo IP Il protocollo IP (Internet Protocol) appartiene al livello 3 (livello di rete) del sistema a strati OSI (Open System Interconnection, standard internazionale per l organizzazione di reti locali) e consente l implementazione di una rete a commutazione di pacchetto che può utilizzare qualunque DLC (Data Link Control). Esso spedisce le informazioni divise in pacchetti, e ognuno di essi percorre diversi percorsi attraverso la rete. Quindi non si garantisce che il primo pacchetto inviato sia anche il primo arrivato al ricevitore. Per compensare questo difetto si utilizza il protocollo TCP che appartiene al 4 livello OSI (livello di trasporto) che garantisce l ordine dei pacchetti arrivati al terminale attraverso l IP e assicura l affidabilità del protocollo. Ogni interfaccia su una rete TCP/IP riceve un identificatore univoco chiamato indirizzo IP. Ad ogni periferica della rete verrà assegnato un indirizzo IP. Ogni computer possedente un indirizzo IP e capace di comunicare via TCP/IP viene chiamato host. Esso possiede almeno una scheda di rete o un modem. Di conseguenza, se un host possiede più schede di rete, possiederà anche più indirizzi IP. Gli indirizzi IP sono formati da due parti : un ID di rete e un ID dell'host. L'ID dell'host identifica un singolo host che si trova su un segmento di rete. L'host può comunicare direttamente solo con altri host che si trovano sullo stesso segmento di rete, infatti, i segmenti, sono divisioni logiche di una rete in univoci ID numerici chiamati subnet. L'host deve usare, per comunicare con gli host di una diversa subnet, un router che comunica con entrambe le subnet. Il successo dell IP è dovuto alla flessibilità, la quale permette di connettere reti basate su tecnologie eterogenee Il preambolo IP Versione IHL Tipo di servizio Lunghezza del pacchetto Identificazione DF MF Offset di frammentazione del pacchetto Tempo di vita Protocollo Checksum Indirizzo sorgente Indirizzo destinazione Options (lunghezza variabile) 8

13 Il presente Version Descrive la versione del protocollo utilizzato dal datagram IPv4. La lunghezza è di 4 bit. IHL Siccome la lunghezza dell'header non è constante in questo campo è contenuta la lunghezza dell'header in parole di 32 bit il valore minimo è 5 (nessuna opzione header = 20 byte) il massimo è 15 byte (header uguale a 60 byte). La lunghezza del campo è di 4 bit. Tipo di servizio Consente agli host di comunicare alla rete il tipo di servizio desiderato in base ai parametri: ritardo, capacità di trasmissione affidabilità. La lunghezza è di 8 bit. Lunghezza del pacchetto Riguarda l'intero pacchetto la massima lunghezza è di byte pari a 16 bit. Identificazione È necessario per permettere all'host di destinazione di determinare a quale datagram appartiene un frammento appena arrivato.tutti i frammenti di un datagram contengono lo stesso numero di identificazione. La lunghezza è di 16 bit. Offset di frammentazione del pacchetto Indica in quale posizione del datagram corrente si trova questo frammento, tutti i frammenti tranne l'ultimo devono essere multipli di 8 byte, il campo è di 13 bit, avrò quindi un massimo di 8192 frammenti (8192 x 8 = byte al massimo(ip packet). Tempo di vita È un contatore utilizzato per limitare il tempo di vita dei pacchetti sulla rete. Quando il contatore raggiunge lo 0 il pacchetto viene scartato e viene inviato alla destinazione un messaggio di avvertimento. Lunghezza pari a 8 bit. Protocollo Campo che indica il protocollo che viene usato al livello trasporto (TCP, UDP e altri) la numerazione dei protocolli è globale ed è descritta nel RFC La lunghezza è di 16 bit. Indirizzo sorgente e destinazione Sono rispettivamente gli indirizzi del mittente e del destinatario del pacchetto composti da 32 bit ognuno. Checksum Verifica solamente il preambolo IP. E utilizzato per verificare gli errori generati dai router. L'algoritmo consiste nel sommare tutte le parole di 16 bit che arrivano usando 9

14 Il presente l'aritmetica di complemento a 1 e quindi prendendo il complemento a 1 del risultato. Il risultato finale deve essere 0. Da notare che l'algoritmo deve essere cambiato ad ogni salto perchè c'è almeno un campo che cambia il TTL (time to live). La seconda struttura illustra le opzioni che si possono aggiungere a un pacchetto IP. Quelle più usate sono descritte di seguito. Security Descrive il grado di segretezza delle informazioni, in teoria un router militare dovrebbe utilizzare questo campo per richiedere di non attraversare paesi considerati a rischio. Strict source routing Fornisce il percorso completo da seguire. Loose source routing Richiede che il pacchetto attraversi una lista di router specificati nell'ordine specificato ma e' possibile che passi attraverso altri router lungo il percorso. Record route Forza i router lungo il cammino ad aggiungere il loro indirizzo IP al campo opzione. Timestamp È simile all'opzione record route a parte il fatto che oltre a registare l'indirizzo a 32 bit ogni router regista un timestamp di 32 bit (motivi diagnostici) Struttura dell indirizzo IP L indirizzo IP è composto da 4 byte (1 byte = decimale o 0 ff esadecimale) che identificano in modo univoco un computer, quindi a ogni terminale corrisponde un solo indirizzo IP. Esempio In una rete locale (LAN, Local Area Network) l indirizzo IP è statico. Il primo indirizzo è , gli altri indirizzi crescono in modo sequenziale. Diversamente in Internet (WAN, World Area Network) l indirizzo IP è dinamico, quindi ad ogni nuova connessione si avrà un nuovo IP. Questo avviene per diversi motivi: primo, il totale degli indirizzi che si possono creare con 32bit è , quindi non è possibile applicare ad ogni utente un IP fisso poiché gli indirizzi disponibili non sarebbero sufficienti; secondo, un IP statico faciliterebbe il compito ai pirati informatici 10

15 Il presente Poiché esistono solo 4,3 miliardi di indirizzi IP gli sviluppatori hanno deciso di suddividerli in 5 diverse classi, dalla A alla E. Ognuna di esse ha un funzionamento diverso dalle altre. Per identificarle il 1 byte dell IP ha dei valori diversi : Classe Configurazione binaria del 1 byte Indirizzo Struttura Classe A 0xxxxxxx x.x.x Net_Add 1 byte Classe B 10xxxxxx x.x Net_Add 1, 2 byte Classe C 110xxxxx x Net_Add 1, 2, 3 byte Classe D 1110xxxx x.x.x Flat Classe E 11110xxx x.x.x Usi futuri Naturalmente le varie classi hanno funzionalità diverse. Le classi A, B, C hanno scopi commerciali ossia sono usate da società o da privati per connettersi a Internet, mentre la classe D è usata per impieghi speciali mentre la classe E è riservata per usi futuri. Le 3 classi per usi quotidiani hanno delle differenze sostanziali, poiché hanno tutte un diverso numero di host e un diverso numero di reti : Classe Numero di reti Numero di host Classe A Classe B Classe C Si può notare che la classe A ha un elevato numero di host, ma un basso numero di reti. Al contrario la classe C può avere pochi host, ma un elevato numero di reti. Classe Indirizzo IP ID di rete ID dell'host Classe A Classe B Classe C La scelta della classe dipende dalla rete che si vuole effettuare. 2.3 Il protocollo TCP Il protocollo TCP fa parte del 4 livello dello standard OSI. Il suo compito è quello di rendere affidabile il protocollo IP, fornendo una verifica sulla consegna dei dati. TCP garantisce una consegna corretta per mezzo della ricevuta positiva con ritrasmissione (PAR, Positive Acknowledgment with Retransmission) e assembla nel corretto ordine i datagrammi IP in cui è stato frazionato il messaggio, all arrivo di esso al ricevente. 11

16 Il presente Il TCP è diviso in 4 livelli fondamentali : 7 Applicazione 4 Trasporto (TCP) 3 Internet (IP) 1 2 Host - rete Livello di Trasporto In questo particolare caso il livello di trasporto è solamente il TCP, ma in generale potrebbe essere anche l UDP. Il TCP è un protocollo orientato alla connessione affidabile, ossia assegna ai livelli superiori l affidabilità che invece manca al livello inferiore, ovvero all IP. Il protocollo TCP ha il compito di dividere il messaggio entrante e passarlo al livello IP. Il datagramma di lunghezza massima è di ( per il preambolo TCP 20 per il preambolo dell IP). Livello Internet Il livello Internet è il fulcro, insieme al TCP, dell architettura. L indirizzo permette di inserire un pacchetto in una qualsiasi rete( può essere una LAN, una MAN o Internet). I pacchetti inviati possono arrivare in ordine diverso rispetto a come sono partiti. Lo scopo del livello Internet è consegnare i pacchetti IP al luogo di destinazione. TCP H.L Preambolo TCP Source port Destination port Sequence number Acknowledgement Number URG ACK PSH RST SYN FIN Window size Checksum Options (lunghezza variabile) Data (lunghezza variabile) Urgent pointer Sorgente e destinazione Rispettivamente porta sorgente e porta destinazione identificano gli estremi locali di una connessione, ogni host deve decidere come allocare le proprie porte successive alla 256. Il punto di accesso del livello trasporto sarà quindi identificato dall'indirizzo espresso nel seguente formato ADDRESS IP : PORTA La lunghezza di ambedue i campi è di 16 bit. Numero di sequenza Un numero di sequenza viene assegnato ad ogni pacchetto durante la connessione tra 2 host, il campo è composto da 32 bit. 12

17 Il presente Numero Ack È uguale a 1 per indicare che il numero di ack è valido, se ack = 0 il segmento non contiene ack e il campo numero di ack viene ignorato. PSH Indica dati di tipo push, in questo modo si richiede al mittente di consegnare i dati dell'applicazione al momento dell'arrivo, evitando che siano salvati in un buffer di attesa. Lunghezza 1 bit. RST Viene utilizzato per reinizializzare una connessione che è diventata instabile a causa del guasto di un host o per qualche altro motivo. Inoltre viene anche utilizzato per rifiutare l'apertura di una connessione. Lunghezza 1 bit. SYN Viene utilizzato per creare una connessione. La richiesta di connessione è caratterizzata da SYN=1 ACK=0. La risposta sara' SYN=1 ACK=1. Lunghezza 1 bit. FIN Viene utilizzato per chiudere una connessione. Specifica che il mittente non ha altri dati da spedire, tuttavia dopo aver chiuso una connessione, un processo può continuare a ricevere dati indefinitamente. Lunghezza 1 bit. Window Il controllo di flusso TCP è gestito utilizzando un protocollo sliding window a dimensione variabile. Il campo window specifica quanti byte possono essere spediti a partire dal byte confermato. Lunghezza 16 bit. Checksum Per garantire l'affidabilità è presente anche un campo checksum, che verifica il preambolo i dati e lo pseudopreambolo. Quando viene eseguito il calcolo, il campo checksum viene posto uguale a 0, e il campo dati viene completato con un 0 se la lunghezza è un numero dispari. L'algoritmo di checksum somma tutte le parole di 16 bit in complemento a 1 e quindi prende il complemento a 1 della somma. Come conseguenza quando il ricevente esegue il calcolo sull'intero segmento (compreso il checksum) il risultato deve essere Gestione delle connessioni TCP In TCP, per creare una connessione viene usato il protocollo three-way handshake che consiste, come indicato dal nome, in tre passi principali : 13

18 Il presente 1. il client spedisce un pacchetto TCP avente il flag SYN impostato, il flag ACK non impostato e con un valore X del sequence number; 2. il server risponde con entrambi i flag SYN e ACK impostati, con il sequence number con un valore Y e acknowledgment number con valore X+1; 3. il client risponde con il flag ACK impostato, con il Sequence number con valore X+1 e acknowldgement number con valore Y+1. SYN=1 ACK=0 SEQ-NUM=X CLIENT > SERVER SYN=1 ACK=1 SEQ-NUM=Y ACK-NUM=X+1 CLIENT < SERVER ACK=1 SEQ-NUM=X+1 ACK-NUM=Y+1 CLIENT > SERVER Dopo che la connessione è stata inizializzata si può procedere al trasferimento dei dati. In seguito verrà indicato con pacchetto SYN il primo dei tre, con SYN/ACK il secondo e con ACK il terzo. Gestione Sequence number e Acknowledgement number in una connessione Il TCP realizza una connessione affidabile, è in grado cioè, di recuperare pacchetti persi, duplicati e fuori ordine. Tutto questo è possibile grazie all'assegnamento di un numero di sequenza (sequence number) ad ogni byte trasmesso e alla richiesta di conferma dei dati ricevuti dal destinatario (acknowledgement number). All'interno di un pacchetto il sequence number indica il numero di sequenza del primo byte di dati contenuto, mentre l'acknowledgement number indica il numero del prossimo byte atteso e conferma la ricezione fino al byte indicato meno 1. Prendiamo in esame il seguente esempio per capire meglio. SEQ-NUM=1000 ACK-NUM=5000 DATI=100 byte 1) A > B SEQ-NUM=5000 ACK-NUM=1100 DATI=250 byte 2) A < B SEQ-NUM=1100 ACK-NUM=5250 DATI=150 byte 3) A > B SEQ-NUM=5250 ACK-NUM=1250 DATI=0 byte 4) A < B 14

19 Il presente Nel caso 1) A spedisce a B 100 byte il cui primo byte ha come numero di sequenza Inoltre conferma la ricezione dei byte ricevuti in precedenza fino al 4999 ed indica che si aspetta che il prossimo byte trasmesso sia quello con numero di sequenza Nel caso 2) B spedisce ad A 250 byte il cui primo byte ha come numero di sequenza Inoltre conferma la ricezione dei byte ricevuti in precedenza fino al 1099 ed indica che si aspetta che il prossimo byte trasmesso sia quello con numero di sequenza Nel caso 3) A spedisce a B 150 byte il cui primo byte ha come numero di sequenza Inoltre conferma la ricezione dei byte ricevuti in precedenza fino al 5249 ed indica che si aspetta che il prossimo byte trasmesso sia quello con numero di sequenza Nel caso 4) B non ha dati da spedire, si limita solo a confermare i dati ricevuti. Questo pacchetto non verrà confermato in quanto non contiene dati. Chiusura di una connessione Sebbene le connessioni TCP siano full duplex, per comprendere la chiusura di una connessione è meglio pensarle come una coppia di connessioni simplex. Ogni connessione simplex viene chiusa indipendentemente dall'altra. Per chiudere una connessione entrambe le parti possono spedire un pacchetto TCP contenente il flag FIN impostato a uno per indicare che non ci sono più dati da spedire. Quando viene confermata la ricezione del flag FIN quella connessione viene spenta. Quando entrambe le direzioni vengono chiuse la connessione viene rilasciata. Quindi normalmente occorrono 4 passaggi per chiudere una connessione. 2.4 Le porte Quando un host si collega ad un server, i due computer trasmettono continuamente i propri dati attraverso delle porte. Ogni porta ha un numero associato e compie un servizio specifico. Il servizio è compiuto da un programma, chiamato demone che esegue i comandi necessari per compiere il servizio richiesto. Le porte sono suddivise in 2 categorie : Da 0 a 255 Da 255 a Le prime sono dette well known port poiché i loro servizi sono noti e precisati, mentre le altre porte non hanno tutte un servizio preciso e in alcuni casi sono addirittura dei doppioni delle porte conosciute. 15

20 Il presente Ad esempio la porta 80 svolge il servizio http, ma anche la porta 8080 svolge la stessa occupazione. Quando ci si collega ad una rete tra cui anche Internet, come detto in precedenza, due terminali si scambiano informazioni attraverso le porte, ma non tutte vengono usate nello stesso collegamento. Esse si possono trovare in 4 stati: Ascolto Comunicazione Chiusura Attesa Quando una porta è chiusa, per un hacker è impossibile tentare di entrarci, quindi ogni tentativo di intrusione fallirà Esempi di porte Legenda Porta C/S Poss. att. Note : indica la porta utilizzata : se il servizio descritto è dalla parte del server (S), oppure dal lato client (C). : indica le possibilità di attacco alla porta. : varie ed eventuali, come ad esempio possibilità di attacco ai servizi presenti su quella porta, presenza di back door, ecc PORTA C/S POSS. ATT. NOTE ICMP (0) // Ricezione di pacchetti anomali Sezione relativa alla manutenzione del protocollo TCP/IP per mandare in crash lo stack TCP/IP FTP (21) S // // Telnet (23) S // // SMTP (25) S Bug di Sendmail // (UNIX) DNS (53) S // // TFTP (69) S // // Finger (79) S Può essere usato per un denial of service attack Disabilitare il Finger o montare una versione aggiornata WEB (80) S CGI/BIN attacks Utilizzare sempre la versione aggiornata del server WEB POP3 (110) S Possibile lettura file // in posta TCP (119) S // // NetBios (137) Proxy (1080) S // E necessario disattivare NetBios. Oppure installare WinNuke95 C/S // Chi cerca una connessione sulla 1080 vuole mandare in giro pacchetti a nome vostro, alcuni ISP mettono a disposizione un server proxy per velocizzare le 16

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

SCUOLA PRIMARIA DI MONTE VIDON COMBATTE CLASSE V INS. VIRGILI MARIA LETIZIA

SCUOLA PRIMARIA DI MONTE VIDON COMBATTE CLASSE V INS. VIRGILI MARIA LETIZIA SCUOLA PRIMARIA DI MONTE VIDON COMBATTE CLASSE V INS. VIRGILI MARIA LETIZIA Regoli di Nepero Moltiplicazioni In tabella Moltiplicazione a gelosia Moltiplicazioni Con i numeri arabi Regoli di Genaille Moltiplicazione

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

I mutamenti tecnologici fra le due guerre.

I mutamenti tecnologici fra le due guerre. I mutamenti tecnologici fra le due guerre. Vediamo ora i cambiamenti tecnologici tra le due guerre. È difficile passare in rassegna tutti i più importanti cambiamenti tecnologici della seconda rivoluzione

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

Editor vi. Editor vi

Editor vi. Editor vi Editor vi vi 1 Editor vi Il vi è l editor di testo standard per UNIX, è presente in tutte le versioni base e funziona con qualsiasi terminale a caratteri Permette di visualizzare una schermata alla volta

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Il motore a corrente continua, chiamato così perché per. funzionare deve essere alimentato con tensione e corrente

Il motore a corrente continua, chiamato così perché per. funzionare deve essere alimentato con tensione e corrente 1.1 Il motore a corrente continua Il motore a corrente continua, chiamato così perché per funzionare deve essere alimentato con tensione e corrente costante, è costituito, come gli altri motori da due

Dettagli

Approvazione delle modifiche al modello di versamento F24 enti pubblici ed alle relative specifiche tecniche Introduzione del secondo codice fiscale

Approvazione delle modifiche al modello di versamento F24 enti pubblici ed alle relative specifiche tecniche Introduzione del secondo codice fiscale Prot. n. 2012/140335 Approvazione delle modifiche al modello di versamento F24 enti pubblici ed alle relative specifiche tecniche Introduzione del secondo codice fiscale IL DIRETTORE DELL AGENZIA In base

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli