VOICE OVER IP SICUREZZA DOCUMENTI PDF TRACCIAMENTO IN RETE LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (20^ PARTE) Panoramica

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VOICE OVER IP SICUREZZA DOCUMENTI PDF TRACCIAMENTO IN RETE LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (20^ PARTE) Panoramica"

Transcript

1 INDICE VOICE OVER IP Panoramica 1 SICUREZZA DOCUMENTI PDF 3 Difficoltà: PRINCIPIANTE TRACCIAMENTO IN RETE Difficoltà: PRINCIPIANTE 7 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (20^ PARTE) Difficoltà: INTERMEDIA 12

2 VOICE OVER IP Panoramica La rete telefonica, come noi la conosciamo, è considerata una delle reti più affidabili, nonostante sia nata con l invenzione dell apparecchio telefonico all inizio del XIX secolo. Questa ha subito, con gli anni, profonde modificazioni sia dal punto di vista tecnologico sia da quello della copertura dell intera nazione sino all inizio degli anni 90; questi anni coincidono con l avvento a livello mondiale di Internet come rete dati pubblica. Allora perché non veicolare la voce (essendo anch esso un dato) su Internet? A questa domanda si è data una pronta risposta, creando dei protocolli adatti a far veicolare la voce come dato sulle reti appartenenti ad Internet. Questa brillante idea permette di abbattere i costi telefonici tradizionali. Si tenga però presente, che in alcuni momenti la qualità della voce potrebbe risultare più bassa e con alcuni ritardi, dovuti alla natura della rete dati. Se si accettano questi due problemi, il voice over ip presenta interessanti applicazioni sia in ambito residenziale che in ambito business. La tecnologia VoIP tende essenzialmente a ridurre i costi di esercizio a quelle aziende dove questa problematica riveste particolare importanza. Le modalità con cui questa tecnologia entra a far parte di queste aziende è da ricercarsi nel : - utilizzo di software gratuiti; - utilizzo di servizi VoIP di breakin/breakout; - sostituzione del vecchio centralino con un centralino basato sulla tecnologia VoIP; - uso di architetture di PBX trunking; - remotizzazione del PBX, attraverso softswitch VoIP; - introduzione di servizi di Extended Mobility. Se l apparente semplicità e i costi ragionevoli di tale tecnologia risultano promesse allettanti, non bisogna trascurare però l aspetto sicurezza. Dato che la voce viaggia in pacchetti IP, molta gente potrebbe erroneamente pensare che inserendo questi pacchetti nella rete Internet i dati veicolati risultino non intellegibili. "Molti pensano che non serva fare altro", che basti installare un software per gestire il VoIP". Quello che sfugge è che quando si parla di VoIP le cose sono un po più complicate: ad esempio bisogna assicurarsi che il servizio sia di alta qualità, bisogna stare particolarmente attenti al rispetto della privacy delle comunicazioni, bisogna prevenire possibili attacchi DoS (Denial of Service) e tanti altri aspetti, legati alla sicurezza, che non permettano fuga di notizie. Le reti basate su tecnologia VoIP prevedono oltre i normali apparecchi telefonici che risultano comunque l end-point utente, componenti tra cui : - softswitch; - gateway; - router; - firewall. 1

3 La particolarità di questi componenti è quella di essere costruiti esclusivamente per questo tipo di tecnologia, altrimenti, in alternativa si potrebbero usare quelli usati nelle normali rete dati, ma viste le richieste di performance della VoIP si determina la necessità di aggiornamenti del software e dell hardware del networking. La convergenza crescente fra voce e trasmissione dati fa in modo che oggi i rischi di attacchi di tipo tradizionale aumentino. Le possibilità di successo di attacchi contro una rete che combina dati e voce possono paralizzare un impresa, fermare le comunicazioni richieste per la produttività, e avere come conseguenza l insoddisfazione dei clienti e la perdita del guadagno. Si tenga inoltre presente, che, a causa della natura time-critical della VoIP ed alla sua bassa tolleranza alla perdita dei pacchetti, l implementazione di alcune misure di sicurezza potrebbero causare un deterioramento della qualità del servizio: infatti esiste la possibilità di innesco di delay o addirittura dei blocchi dovuti a tempi di giacenza sui firewall, oppure dei ritardi creati dal processo di cifratura. I firewall sono considerati l elemento base per quanto riguarda la sicurezza delle attuali reti dati, l introduzione però, in una rete VoIP potrebbe complicare le cose, principalmente per effetto delle procedure di setup delle chiamate, considerando anche il fatto che il traffico VoIP avviene su porte allocate dinamicamente. Per le ragioni sopraccitate, sarebbe opportuno adottare particolari firewall (SIP-aware) in grado di tracciare lo stato delle connessioni e di respingere elementi estranei alla chiamata originaria. Per quanto riguarda, invece la cifratura può risultare utile per proteggere i dati stessi, questa potrebbe avvenire criptando i pacchetti a livello IP (IPSec) o a livello trasporto RTP sicuro (Raw Process Time). I problemi però, derivanti dalla cifratura sono facilmente riscontrabili nell ampliamento del pacchetto e nel tempo di latenza; questi due fattori determinano un degrado nella qualità della voce e sottolineano ancora più marcatamente come sia difficile la realizzazione di una rete con tecnologia VoIP su una rete dati preesistente. Al momento non esiste nessuna soluzione univoca capace di risolvere i problemi appena citati; ogni azienda/comando/ente, quindi, dovrebbe, insieme ad esperti di VoIP e di sicurezza ICT (Information and Communications Technology), cercare l assetto ideale per la propria rete. Di seguito riportiamo alcune linee guida di carattere generale, che necessitano di aggiustamenti se ricondotte ad una situazione reale : - tenere separati, se è possibile, i dati dalla voce su reti logicamente differenti; - predisporre l uso di strong authentication e controllo degli accessi a livello gateway che si interfaccia con la rete PSTN (Public Switched Telephone Network, rete telefonica pubblica commutata); - uso di firewall progettati per traffico VoIP; - uso di IPSec o SSH (Secure SHell) per tutta la gestione remota, possibilmente a livello router e non a livello endpoint. Mentre lo sviluppo del VoIP diviene sempre più diffuso, la tecnologia diventa molto più attraente per i cracker: è quindi necessario aumentare il potenziale di difesa dal cyber crime. Probabilmente si creerà un emergenza di attacchi al livello applicazione del VoIP 2

4 appena gli attackers diventeranno più esperti con la tecnologia, il cui merito di essere stata pensata per essere di facile accesso potrebbe divenire una grave fonte di rischio: i problemi a cui il VoIP potrebbe essere più facilmente soggetto sono il DoS e lo Spamming. Il 7 febbraio è stata presentata in Texas, negli Stati Uniti, VoIP Security Alliance (VOIPSA), la prima Alleanza per la sicurezza del VoIP: ad essa hanno aderito produttori, providers, ricercatori. Obiettivo dichiarato: scoprire e ridurre i rischi di sicurezza del VOIP e stendere le linee guida per combatterli. Lo scopo del VoIP Security Alliance (VOIPSA) è aiutare le organizzazioni a comprendere e prevenire i rischi di sicurezza attraverso liste di discussioni, white papers, sponsorizzazioni di progetti di ricerca sulla sicurezza e sviluppo di tool di pubblico utilizzo. VOIPSA è il primo ed unico gruppo esclusivamente dedicato alla sicurezza del VOIP sostenuto da un'ampia gamma di organizzazioni rappresentate da università, ricercatori, produttori e provider VoIP. Un esempio di problema legato alla sicurezza, è stato riscontrato nel 2004 da parte di Secunia sulle versioni dalla 1.0.*.94 alla 1.0.*.98 relativo al programma di VoIP della Skype. La falla risultava estremamente critica perché, visitando siti in rete che siano stati appositamente programmati, poteva causare agli utenti un buffer overflow con conseguente appropriamento (da remoto) del sistema attaccato da parte degli scrittori del codice maligno. Questo programma che vanta più di 100 milioni di download è arrivato alla versione e presumibilmente questa vulnerabilità legata alla sicurezza dovrebbe essere stata risolta. In conclusione, come ogni tecnologia emergente, questa deve essere compresa e devono essere compresi principalmente i rischi connessi ad essa, di conseguenza sarebbe opportuno istruire ed addestrare il proprio personale sull uso di tale tecnologia senza rimanere abbagliati solo ed esclusivamente dalla facilità d uso e dal risparmio di risorse. SICUREZZA NEI DOCUMENTI PDF Difficoltà: PRINCIPIANTE Recenti accadimenti hanno messo in luce i limiti della protezione di documenti in formato digitale, mostrando come l eccessiva confidenza in questi sistemi possa condurre a gravi ed inattese conseguenze. In particolare si è parlato molto della protezione di dati in formato Portable Digital Format, in altre parole il ben noto pdf. In questo articolo coglieremo l occasione per presentare le possibili protezioni di un documento pdf, ma soprattutto i limiti che esse possono presentare. La prova è stata fatta usando Adobe Acrobat (ver.6.0). Un documento, una volta creato od aperto con Adobe Acrobat (e non con il semplice lettore Acrobat Reader), può essere protetto sia in lettura sia contro eventuali modifiche, oltre che firmato digitalmente. 3

5 Digitando il tasto protezione (figura 1) è possibile sia impostare la configurazione di protezione sia visionare le protezioni che un documento possiede. Figura 1 Limita apertura e modifica : digitando questa voce il programma presenterà una maschera (figura 2) dove l utente potrà impostare due password, una per quanto riguarda l apertura del documento l altra per la protezione del documento da modifiche. Figura 2 Inoltre sempre con la seconda password si potrà stabilire se : - negare la stampa del documento; - consentire la stampa del documento e con quale risoluzione; - negare qualsiasi modifica; - inserire, eliminare e ruotare delle pagine; - compilare dei campi modulo e firma; - creare dei commenti, compilare dei campi modulo e firma; - negare tutto tranne l estrazione delle pagine; - abilitare la copia del testo, delle immagini e di altri contenuti; - consentire agli ipovedenti di accedere al testo tramite dispositivi di lettura dello schermo. 4

6 Cifratura per alcune identità che usano certificati : Esiste la possibilità di proteggere il documento in modo da renderlo leggibile e modificabile solo da quei destinatari in possesso di un determinato certificato (figura 3). Figura 3 Visualizza restrizione e protezione : Questa voce prevede la visualizzazione di tutte le impostazioniprecedentemente descritte come in figura 4. Figura 4 5

7 La prima password è anche detta user password (riferita al file) mentre la seconda è riferita al proprietario (owner) del file. Questo significa che per essere capaci di modificare un documento bisogna essere in possesso di entrambe le password. Esistono in rete programmi capaci di togliere la protezione al documento pdf anche non avendo a disposizione Adobe Acrobat Professional, però in questo caso bisogna essere a conoscenza delle password stessa. Ma quale è il livello di sicurezza di queste protezioni? E possibile affidarsi ad esse per salvaguardare le nostre informazioni da occhi indiscreti? La risposta chiaramente varia in funzione di cosa vogliamo proteggere e da chi. Diamo intanto per assunto che nessuno può pensare di proteggere dati classificati con questi sistemi, in quanto ciò comporterebbe una chiara violazione della normativa nazionale che regola la Tutela del Segreto di Stato. Se ciò che intendiamo ottenere è la tutela della nostra privacy, evitando che qualcuno accidentalmente apra in file e lo legga, allora la nostra password in lettura assolverà egregiamente tale compito. Se invece vogliamo concedere a pochi utenti la visione di un file liberamente accessibile a molte persone, la nostra unica e vera garanzia sarà la buona fede di esse. In altre parole chiunque, venuto in possesso del file, potrà in tutta tranquillità sottoporlo ad un attacco di brute force password cracking, cioè utilizzare un tool che provi tutte le password possibili, fino a trovare quella giusta. E solo una questione di tempo, dipendente dalla lunghezza della password e dalla tipologia di caratteri utilizzati (maiuscole, minuscole, numeri, simboli grafici, ecc.). Se il tempo dovesse essere un fattore critico, il malintenzionato potrà anche distribuire l attività di brute forcing su macchine differenti, ognuna impostata per testare un diverso range di possibili password, ottenendo così i benefici di una elaborazione parallela anche con normalissimi PC domestici. In figura 5 è mostrata la schermata di uno di questi tool, peraltro facilmente e gratuitamente reperibili in Internet. Figura 5 6

8 Da quanto detto appare ovvio che non possiamo contare sulle password di Acrobat per la reale protezione di dati sensibili: la protezione via password di file pdf deve essere intesa solo ed unicamente come garanzia aggiuntiva, per impedire l eventuale ed involontario accesso alle informazioni da parte di terzi privi della necessità di conoscerle. TRACCIAMENTO IN RETE Difficoltà: PRINCIPIANTE Che la sicurezza in rete fosse una chimera è stato dato per scontato da chiunque la usi per tutti gli scopi leciti ed illeciti. Chiunque, se non veramente esperto nel settore, può essere rintracciato e quindi perseguito se l uso che fa della rete non rientra nella legalità. Quando si naviga su internet, sì può essere sempre identificati: in altre parole sebbene sia spesso difficile sapere chi (persona fisica) esattamente sta utilizzando il computer in quel momento, tuttavia la macchina che viene utilizzata, quella da cui partono e cui arrivano le informazioni, è sempre chiaramente e costantemente identificata. La precisa identificazione del computer che sta operando è una necessità tecnologica assoluta e imprescindibile (non è una scelta o una condizione aggirabile). Ogni volta che stabiliamo un collegamento in rete, il server del fornitore di servizi internet (provider) assegna dunque un nome, detto IP (internet protocol) e tiene in memoria le indicazioni relative, tra cui : - orario di transito; - inidirizzo IP chiamante; - eventuale numero di telefono (nel caso di connessione con modem 56 k); - direzione della chiamata. I metodi di riconoscimento del mittente, nel nostro caso l indirizzo IP ed il suo proprietario, possono essere usati da qualsiasi utente che voglia risalire ad un indirizzo IP mittente, oppure venire a conoscenza di un indirizzo IP che ha spedito una . Per effettuare questo tipo di operazioni possiamo farlo in due modi : - direttamente on-line; - usando dei programmi appositi. 7

9 Esistono in rete un numero considerevole di siti che aiutano l utente a risalire al proprietario di un indirizzo IP, tra tutti questi uno dei più completi è (figura 1). Figura 1 Tra le potenzialità che questo sito offre, le più importanti sono : - whois lookup - Il comando whois è un comando che interroga i database dei NIC (Network Information Center), tramite la denominazione del dominio (es. difesa.it ). Il database interrogato risponderà, se il dominio risulta registrato, con alcune informazioni riguardanti : tipo di dominio (es. x400); organizzazione; denominazione e indirizzi IP dei server; data di creazione/scadenza del dominio; responsabili di dominio; - ipwhois lookup questo comando permette di ricavare le stesse informazioni del comando whois, partendo da un indirizzo IP (es ); - reverse dns lookup questo comando permette di effettuare la trasformazione da un indirizzo Ip ad una denominazione in chiaro (es = - abuse lookup il comando permette di venire a conoscenza, conoscendo il dominio, della denominazione esatta della casella abuse, da poter contattare in caso si vogliano denunciare degli illeciti; 8

10 - dns lookup il comando permette di visionare i server dns che risolvono il dominio digitato, con i corrispondenti tempi di realizzo; - tracert questo comando permette di venire a conoscenza dei server che la richiesta di un determinato sito attraversa prima di arrivare al server destinatario; - domain info questo comando permette di avere altre informazioni su domini con la stessa denominazione ma con un livello superiore differente, (es. difesa.it > difesa.com > difesa.net > etc). - city from ip questo comando permette di risalire dall IP alla nazione di appartenenza dello stesso ed alcune volte addirittura alla città. In tutte queste maschere digitando l indirizzo IP si potranno ricavare tutte quelle notizie utili al riconoscimento del mittente. Inoltre il sito offre la possibilità di controllare se un indirizzo esiste e se appartiene a un dominio free (es. hotmail.com). Risulterà utile sapere che in rete, esistono delle tecniche di camuffamento dell indirizzo IP per fare in modo da non poter essere letto e di conseguenza non poter risalire al mittente. Le due tecniche principali consistono nel : - trasformare l indirizzo IP dalla forma classica nella versione decimale es = ; - camuffare completamente l indirizzo IP es. All interno del sito in questione è possibile trovare le maschere che operano la conversione in forma leggibile. Come già accennato esiste anche la possibilità di 9

11 effettuare questo controllo usando dei particolari programmi per risalire all IP mittente. Tra i tanti proposti in rete VisualRoute risulta essere il più efficace e il più facile da usare (figura 2). II programma arrivato alla versione 9.3 permette, una volta digitato l indirizzo IP nella apposita barra, di vedere graficamente la località mittente, visualizzando i salti che questo ha effettuato per arrivare a destinazione. In commercio, inoltre, esistono dei programmi che dalla descrizione della (denominata header - figura 3), visualizzano graficamente l origine ed a quale indirizzo IP appartiene. Figura 2 Figura 3 Tutti questi accorgimenti per rintracciare il mittente di un attacco o di un eventuale spammer servono, in definitiva, a fare in modo che questo indirizzo IP/casella venga segnalato presso le rispettive abuse di dominio. In realtà, la prima regola per chi effettua attacchi di vario genere in Internet è quella di rimanere anonimo e non essere per niente rintracciabile; per fare questo bisogna interporre dei computer tra l indirizzo IP mittente e i luoghi (elettronici) che si sta cercando: di fatto, viene effettuato un collegamento a un altro computer (detto server proxy, per il servizio che svolge); il quale riceverà i segnali e li rimanderà a nome proprio (e quindi fungerà da schermo di copertura, fornendo la propria identità al posto di quella del vostro computer) all IP di destinazione o sito web. In sostanza il sito visitato riconoscerà l indirizzo IP del computer intermedio (proxy server), ma comunque, il provider, continuerà a tenere in memoria il passaggio della vostra macchina su quel server proxy. In pratica è possibile anche realizzare una catena di proxy (con rallentamento della velocità di navigazione) per cui il segnale passa da una serie di computer sia all'andata che al ritorno ed i passaggi vengono tutti regolarmente registrati. La pratica del proxy è perfettamente legale, ad esempio, in Internet Explorer, esiste una vera e propria configurazione aprendo: strumenti > opzioni internet > connessioni > imposta connessioni remote: impostazioni... > server proxy. 10

12 La pratica, porta ad usare dei programmi che prima di effettuare il collegamento vero e proprio, si accertano della disponibilità di server proxy anonimi facendo passare consecutivamente il traffico tramite quest ultimi. Inoltre esistono dei programmi che calcolano la percentuale di anonimato, a seconda dell affidabilità e del numero di proxy server che l utente viene ad usare. Mentre, per quanto riguarda il mittente delle caselle e- mail sono a disposizione altrettanti accorgimenti per camuffare il mittente e comunque per rendere difficoltoso il tracciamento. Esiste un servizio, quello dei "r er", che serve ad inviare posta senza mittente e senza alcuna traccia d IP Address o altro. Esistono tre categorie di r er. I R er Cypherpunk i quali spediscono il messaggio al destinatario eliminando preventivamente l'indirizzo contenuto. Non è quindi possibile rispondere, il messaggio può ovviamente anche essere crittografato: il r er lo decrittograferà e lo manderà all indirizzo del destinatario. I R er Mixmaster i quali permettono di rispondere ai messaggi: per ricevere una risposta è necessario creare blocchi di risposta ovviamente crittografati, cioè un insieme di istruzioni per raggiungere l'indirizzo reale. Sarà quindi necessario avere un programma per scrivere il messaggio. I R er Pseudonimi questi si limitano ad eliminare l'indirizzo del mittente attribuendo uno pseudonimo. Il destinatario può rispondere tramite quel r er. Per una lista completa con tutte le informazioni come: velocità,caratteristiche e affidabilità basta cercare le parole "anonymous r er" con un qualsiasi motore di ricerca sul Web. Alcuni R er Nome Balls Cyber Dustbin Exon Extropia Haystack Hidden Jam Lucifer Middle Mix 11

13 Nym Reno Replay In conclusione l anonimato assoluto non esiste in quanto tutti i passaggi vengono registrati, ma le differenze di legislazione fra paesi differenti rende difficoltoso se non impossibile perseguire eventuali colpevoli di atti illegali in Internet. LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (20^ PARTE) Difficoltà: INTERMEDIA U10 Open Secure Sockets Layer (SSL) U10.1 Descrizione La libreria open-source OpenSSL è un popolare pacchetto che aggiunge sicurezza crittografica ad applicazioni che comunicano attraverso la rete. Per quanto quello con Apache è probabilmente l'uso più conosciuto di questo pacchetto (per supportare le connessioni https: sulla porta 443), molti altri programmi sono stati modificati per poter utilizzare OpenSSL per migliorare la sicurezza. L'uso più frequente di OpenSSL è come toolkit dove altre applicazioni utilizzano OpenSSL per fornire sicurezza a una connessione tramite la crittografia. Il risultato è che più che prendere di mira direttamente OpenSSL, gli exploit puntano alle vulnerabilità delle applicazioni che lo usano. Un popolare exploit attacca i server Apache usando OpenSSL. Ma il fatto che non stiate eseguendo Apache con il supporto OpenSSL non significa che siete al sicuro. Con una opportuna modifica l'exploit può essere in grado di attaccare Sendmail, openldap, CUPS o qualsiasi altro programma che usi OpenSSL installato sulla macchina presa di mira. 12

14 In OpenSSL sono state scoperte diverse vulnerabilità, le più gravi delle quali sono descritte in CAN , CAN , CAN e CAN Queste permettono l'esecuzione da remoto di codice arbitrario come utente delle librerie OpenSSL (che in qualche caso, come per sendmail, è l'utente 'root'). U10.2 Sistemi operativi interessati Qualsiasi sistema UNIX o Linux che esegue OpenSSL o precedente. Da notare che abbastanza spesso OpenSSL viene installato come supporto ad altri componenti. Per esempio, su Linux RedHat 9.0 i pacchetti di sistema come Apache, CUPS, Curl, OpenLDAP, Stunnel e Sendmail (assieme ad altri) usano tutti le librerie OpenSSL per rendere sicure le connessioni. U10.3 Riferimenti CVE/CAN CVE , CVE CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN U10.4 Come stabilire se siete vulnerabili Verificate il risultato del comando 'openssl version'. Se la versione non è 0.9.7a o successiva, allora siete vulnerabili. U10.5 Come proteggersi 1. Passate alla versione più recente di OpenSSL. Se OpenSSL è preinstallato con il vostro sistema operativo, recuperate la patch più recente dal produttore del sistema operativo. Tenete presente che in alcuni casi, per abilitare le librerie aggiornate può essere necessario ricompilare e/o ricollegare le applicazioni. 2. Se nel vostro ambiente è possibile, considerate l'utilizzo di ipfilter o di altri strumenti di firewalling per restringere i sistemi che possono collegarsi al server OpenSSL. Tenete presente che uno degli utilizzi più diffusi di OpenSSL è quello di rendere sicuro il traffico HTTP attraverso la pubblica Internet per operazioni di e-commerce, nelle quali la limitazioni degli host è probabilmente non proponibile. 13

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche VIsualizzazione Esami Web (VIEW) Regolamentazione accesso VIEW (VIsualizzazione Esami Web) Regolamentazione accesso Pagina 1 di 7 Indice Generalità e regolamentazione accesso... 3 Profilo di accesso...

Dettagli

1 La VoIP...3 2 La VoIP in azienda...3

1 La VoIP...3 2 La VoIP in azienda...3 White Paper Sicurezza nelle reti VoIP Indice 1 La VoIP...3 2 La VoIP in azienda...3 2.1 L utilizzo di software Client VoIP gratuiti....3 2.2 L utilizzo di servizi VoIP di breakin/breakout...3 2.3 La sostituzione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

Archiviare messaggi di posta elettronica senza avere un proprio mail server

Archiviare messaggi di posta elettronica senza avere un proprio mail server Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

LAN. Coassiale Doppino Fibra ottica

LAN. Coassiale Doppino Fibra ottica LAN Il cablaggio Tralascio la stesa dei cavi, in quanto per tale operazione basta una conoscenza di base di elettricità e tanta pazienza. Passiamo invece al tipo di supporto da utilizzare per realizzare

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

Servizio di Invio Telematico delle Schedine Alloggiati

Servizio di Invio Telematico delle Schedine Alloggiati Servizio di Invio Telematico delle Schedine Alloggiati 1. Login Fig.1.1: Maschera di Login Per accedere all applicativo inserire correttamente nome utente e password poi fare clic sul pulsante Accedi,

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

Al fine di pubblicare le informazioni di un condominio sul WEB è necessario che l amministratore proceda con le seguenti fasi:

Al fine di pubblicare le informazioni di un condominio sul WEB è necessario che l amministratore proceda con le seguenti fasi: CONDOMINI SUL WEB Cosa si intende per condomini sul Web? Dalla versione 1.45 del programma Metodo Condomini l amministratore ha la possibilità di rendere fruibili via WEB ai condòmini (proprietari e conduttori)

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

NGM Area Privè Summary

NGM Area Privè Summary Area Privè Summary Installazione e accesso... 3 Foto... 4 Video... 4 Messaggi... 5 Contatti privati... 5 Registro chiamate... 8 Dati personali... 8 Tentativi di accesso... 9 Impostazioni... 9 Ripristino

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

SISM Sistema Informativo Salute Mentale

SISM Sistema Informativo Salute Mentale SISM Sistema Informativo Salute Mentale Manuale per la registrazione al sistema Versione 1.0 12/01/2012 NSIS_SSW.MSW_PREVSAN_SISM_MTR_Registrazione.doc Pagina 1 di 25 Scheda informativa del documento Versione

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

(Barra del titolo) La versione del software viene mostrata sulla barra del titolo dell applicazione.

(Barra del titolo) La versione del software viene mostrata sulla barra del titolo dell applicazione. www.pgx3.it PGX tractor PGX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche delle aziende presenti sul territorio. PGX vi permette di attuare strategie

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

BARRA LATERALE AD APERTURA AUTOMATICA...

BARRA LATERALE AD APERTURA AUTOMATICA... INDICE 1) SOMMARIO... 1 2) PRIMO AVVIO... 1 3) BARRA LATERALE AD APERTURA AUTOMATICA... 2 4) DATI AZIENDALI... 3 5) CONFIGURAZIONE DEL PROGRAMMA... 4 6) ARCHIVIO CLIENTI E FORNITORI... 5 7) CREAZIONE PREVENTIVO...

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer Dal sito https://alloggiatiweb.poliziadistato.it accedere al link Accedi al Servizio (figura 1) ed effettuare l operazione preliminare

Dettagli

ARCHIVIA PLUS: ARCHIPROTO PEC

ARCHIVIA PLUS: ARCHIPROTO PEC ARCHIVIA PLUS: ARCHIPROTO PEC Istruzioni per la configurazione e l utilizzo del modulo di protocollazione PEC Versione n. 2012.05.25 Data : 25/05/2012 Redatto da: Veronica Gimignani Luca Mattioli Approvato

Dettagli

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA Reti Informatiche SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Il prototipo della grande rete si chiamava ARPAnet ed alla fine del 1960 collegava i computer dell UCLA, dello Stanford

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

www.italicaservice.com

www.italicaservice.com 1 2 è l innovativo sistema pensato per gli studi che vogliono vincere la sfida dell evoluzione dei tempi e del mercato offrendo strumenti di comunicazione istituzionale e servizi di pubblicazione dei documenti

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Manuale di configurazione dei servizi mobile di. Con.MET. srl IMAP / POP3 / SMTP DISPOSITIVI COMPATIBILI. iphone / ipad / ipod Android 4.0.

Manuale di configurazione dei servizi mobile di. Con.MET. srl IMAP / POP3 / SMTP DISPOSITIVI COMPATIBILI. iphone / ipad / ipod Android 4.0. Manuale di configurazione dei servizi mobile di Con.MET. srl IMAP / POP3 / SMTP DISPOSITIVI COMPATIBILI iphone / ipad / ipod Android 4.0.3+ di A.Biancalani Rev. 1 del 11.02.2013 DISCLAIMER: Connessioni

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Regione del Veneto Direzione Sistemi Informativi 144. Modello documento. MU_ModelloManualeUtente_v01.3.dot

Regione del Veneto Direzione Sistemi Informativi 144. Modello documento. MU_ModelloManualeUtente_v01.3.dot Regione del Veneto Direzione Sistemi Informativi 144 144 - Ve.Net.energia-edifici Manuale Utente Versione 1.0 Modello documento MU_ModelloManualeUtente_v01.3.dot Nome doc.: Manuale Utente 144 Ve.Net. Energia-edifici

Dettagli

Servizi Legalmail componenti e funzionalità opzionali

Servizi Legalmail componenti e funzionalità opzionali Servizi Legalmail componenti e funzionalità opzionali ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali, gratuite e a pagamento,

Dettagli

Istruzioni per l invio tramite PEC

Istruzioni per l invio tramite PEC Pagina 1 di 16 (posta elettronica certificata) di istanze, comunicazioni e documenti Versione 1.0 del 28 marzo 2011 In queste pagine intendiamo fornirvi alcune istruzioni pratiche ed operative per inviare

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

RUBRICA TELEFONICA PROFESSIONALE

RUBRICA TELEFONICA PROFESSIONALE PREMESSA La versione professionale della Rubrica Telefonica a differenza della versione freeware mette a disposizione dell'utente alcune interessanti caratteristiche che la rendono utile per la gestione

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Combattere lo spam con MDaemon e SPF

Combattere lo spam con MDaemon e SPF MDaemon Combattere lo spam con MDaemon e SPF Abstract... 2 Cos è SPF... 2 Configurazione di SPF in MDaemon... 3 Attivare SPF in MDaemon 7... 3 Attivare SPF in MDaemon 8... 4 Attivare SPF in MDaemon 9...

Dettagli

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Privacy Policy Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Con la presente nota Studioforward intende informare gli utenti visitatori del dominio

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano Il DNS e la gestione degli indirizzi IP Appunti a cura del prof. ing. Mario Catalano Indirizzi fisici e indirizzi astratti Ogni macchina all interno di una rete è identificata da un indirizzo hardware

Dettagli

Approfondimento tecnico servizio WDSL

Approfondimento tecnico servizio WDSL Approfondimento tecnico servizio WDSL (aggiornamento del 28/03/2013) Configurazione IP: L'apparato CPE che viene installato presso il cliente funziona in modalità ROUTER, cioè effettua un NAT verso la

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

COMUNE DI PESCARA SETTORE TRIBUTI COMUNICAZIONE ICI PROCEDURA DI COMPILAZIONE

COMUNE DI PESCARA SETTORE TRIBUTI COMUNICAZIONE ICI PROCEDURA DI COMPILAZIONE COMUNE DI PESCARA SETTORE TRIBUTI COMUNICAZIONE ICI PROCEDURA DI COMPILAZIONE INSTALLAZIONE DEL PROGRAMMA Requisisti di sistema L applicazione COMUNICAZIONI ICI è stata installata e provata sui seguenti

Dettagli

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico ICT Security n. 51, Dicembre 2006 p. 1 di 7 Da IDS a IPS Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico in tempo reale e della relazione tra Intrusion

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario.

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario. Manuale dell utente Da oggi con TuaMail puoi avere la tua casella mail sempre con te, sul tuo videofonino 3. Potrai leggere la tua posta, scrivere mail ai tuoi contatti della rubrica e visualizzare gli

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica

Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica Ai fini della trasmissione, aggiornamento e visualizzazione dei modelli previsti dalle norme che disciplinano

Dettagli

1. Panoramica Prodotto... 2 1.1 Sezione Anteriore... 2 1.2 Sezione Posteriore... 2

1. Panoramica Prodotto... 2 1.1 Sezione Anteriore... 2 1.2 Sezione Posteriore... 2 APPLIANCE FAX F90 Quick start guide Rev 1.2 1. Panoramica Prodotto... 2 1.1 Sezione Anteriore... 2 1.2 Sezione Posteriore... 2 2. Messa in opera... 3 2.1 Connessione dell apparato... 3 2.2 Primo accesso

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli

Interfacciare un ponte ripetitore DMR Hytera con un centralino telefonico (PBX) digitale VOIP - PARTE 1

Interfacciare un ponte ripetitore DMR Hytera con un centralino telefonico (PBX) digitale VOIP - PARTE 1 Interfacciare un ponte ripetitore DMR Hytera con un centralino telefonico (PBX) digitale VOIP - PARTE 1 Uno degli aspetti più interessanti di questa tecnologia digitale in ambito radioamatoriale è quello

Dettagli