VOICE OVER IP SICUREZZA DOCUMENTI PDF TRACCIAMENTO IN RETE LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (20^ PARTE) Panoramica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VOICE OVER IP SICUREZZA DOCUMENTI PDF TRACCIAMENTO IN RETE LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (20^ PARTE) Panoramica"

Transcript

1 INDICE VOICE OVER IP Panoramica 1 SICUREZZA DOCUMENTI PDF 3 Difficoltà: PRINCIPIANTE TRACCIAMENTO IN RETE Difficoltà: PRINCIPIANTE 7 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (20^ PARTE) Difficoltà: INTERMEDIA 12

2 VOICE OVER IP Panoramica La rete telefonica, come noi la conosciamo, è considerata una delle reti più affidabili, nonostante sia nata con l invenzione dell apparecchio telefonico all inizio del XIX secolo. Questa ha subito, con gli anni, profonde modificazioni sia dal punto di vista tecnologico sia da quello della copertura dell intera nazione sino all inizio degli anni 90; questi anni coincidono con l avvento a livello mondiale di Internet come rete dati pubblica. Allora perché non veicolare la voce (essendo anch esso un dato) su Internet? A questa domanda si è data una pronta risposta, creando dei protocolli adatti a far veicolare la voce come dato sulle reti appartenenti ad Internet. Questa brillante idea permette di abbattere i costi telefonici tradizionali. Si tenga però presente, che in alcuni momenti la qualità della voce potrebbe risultare più bassa e con alcuni ritardi, dovuti alla natura della rete dati. Se si accettano questi due problemi, il voice over ip presenta interessanti applicazioni sia in ambito residenziale che in ambito business. La tecnologia VoIP tende essenzialmente a ridurre i costi di esercizio a quelle aziende dove questa problematica riveste particolare importanza. Le modalità con cui questa tecnologia entra a far parte di queste aziende è da ricercarsi nel : - utilizzo di software gratuiti; - utilizzo di servizi VoIP di breakin/breakout; - sostituzione del vecchio centralino con un centralino basato sulla tecnologia VoIP; - uso di architetture di PBX trunking; - remotizzazione del PBX, attraverso softswitch VoIP; - introduzione di servizi di Extended Mobility. Se l apparente semplicità e i costi ragionevoli di tale tecnologia risultano promesse allettanti, non bisogna trascurare però l aspetto sicurezza. Dato che la voce viaggia in pacchetti IP, molta gente potrebbe erroneamente pensare che inserendo questi pacchetti nella rete Internet i dati veicolati risultino non intellegibili. "Molti pensano che non serva fare altro", che basti installare un software per gestire il VoIP". Quello che sfugge è che quando si parla di VoIP le cose sono un po più complicate: ad esempio bisogna assicurarsi che il servizio sia di alta qualità, bisogna stare particolarmente attenti al rispetto della privacy delle comunicazioni, bisogna prevenire possibili attacchi DoS (Denial of Service) e tanti altri aspetti, legati alla sicurezza, che non permettano fuga di notizie. Le reti basate su tecnologia VoIP prevedono oltre i normali apparecchi telefonici che risultano comunque l end-point utente, componenti tra cui : - softswitch; - gateway; - router; - firewall. 1

3 La particolarità di questi componenti è quella di essere costruiti esclusivamente per questo tipo di tecnologia, altrimenti, in alternativa si potrebbero usare quelli usati nelle normali rete dati, ma viste le richieste di performance della VoIP si determina la necessità di aggiornamenti del software e dell hardware del networking. La convergenza crescente fra voce e trasmissione dati fa in modo che oggi i rischi di attacchi di tipo tradizionale aumentino. Le possibilità di successo di attacchi contro una rete che combina dati e voce possono paralizzare un impresa, fermare le comunicazioni richieste per la produttività, e avere come conseguenza l insoddisfazione dei clienti e la perdita del guadagno. Si tenga inoltre presente, che, a causa della natura time-critical della VoIP ed alla sua bassa tolleranza alla perdita dei pacchetti, l implementazione di alcune misure di sicurezza potrebbero causare un deterioramento della qualità del servizio: infatti esiste la possibilità di innesco di delay o addirittura dei blocchi dovuti a tempi di giacenza sui firewall, oppure dei ritardi creati dal processo di cifratura. I firewall sono considerati l elemento base per quanto riguarda la sicurezza delle attuali reti dati, l introduzione però, in una rete VoIP potrebbe complicare le cose, principalmente per effetto delle procedure di setup delle chiamate, considerando anche il fatto che il traffico VoIP avviene su porte allocate dinamicamente. Per le ragioni sopraccitate, sarebbe opportuno adottare particolari firewall (SIP-aware) in grado di tracciare lo stato delle connessioni e di respingere elementi estranei alla chiamata originaria. Per quanto riguarda, invece la cifratura può risultare utile per proteggere i dati stessi, questa potrebbe avvenire criptando i pacchetti a livello IP (IPSec) o a livello trasporto RTP sicuro (Raw Process Time). I problemi però, derivanti dalla cifratura sono facilmente riscontrabili nell ampliamento del pacchetto e nel tempo di latenza; questi due fattori determinano un degrado nella qualità della voce e sottolineano ancora più marcatamente come sia difficile la realizzazione di una rete con tecnologia VoIP su una rete dati preesistente. Al momento non esiste nessuna soluzione univoca capace di risolvere i problemi appena citati; ogni azienda/comando/ente, quindi, dovrebbe, insieme ad esperti di VoIP e di sicurezza ICT (Information and Communications Technology), cercare l assetto ideale per la propria rete. Di seguito riportiamo alcune linee guida di carattere generale, che necessitano di aggiustamenti se ricondotte ad una situazione reale : - tenere separati, se è possibile, i dati dalla voce su reti logicamente differenti; - predisporre l uso di strong authentication e controllo degli accessi a livello gateway che si interfaccia con la rete PSTN (Public Switched Telephone Network, rete telefonica pubblica commutata); - uso di firewall progettati per traffico VoIP; - uso di IPSec o SSH (Secure SHell) per tutta la gestione remota, possibilmente a livello router e non a livello endpoint. Mentre lo sviluppo del VoIP diviene sempre più diffuso, la tecnologia diventa molto più attraente per i cracker: è quindi necessario aumentare il potenziale di difesa dal cyber crime. Probabilmente si creerà un emergenza di attacchi al livello applicazione del VoIP 2

4 appena gli attackers diventeranno più esperti con la tecnologia, il cui merito di essere stata pensata per essere di facile accesso potrebbe divenire una grave fonte di rischio: i problemi a cui il VoIP potrebbe essere più facilmente soggetto sono il DoS e lo Spamming. Il 7 febbraio è stata presentata in Texas, negli Stati Uniti, VoIP Security Alliance (VOIPSA), la prima Alleanza per la sicurezza del VoIP: ad essa hanno aderito produttori, providers, ricercatori. Obiettivo dichiarato: scoprire e ridurre i rischi di sicurezza del VOIP e stendere le linee guida per combatterli. Lo scopo del VoIP Security Alliance (VOIPSA) è aiutare le organizzazioni a comprendere e prevenire i rischi di sicurezza attraverso liste di discussioni, white papers, sponsorizzazioni di progetti di ricerca sulla sicurezza e sviluppo di tool di pubblico utilizzo. VOIPSA è il primo ed unico gruppo esclusivamente dedicato alla sicurezza del VOIP sostenuto da un'ampia gamma di organizzazioni rappresentate da università, ricercatori, produttori e provider VoIP. Un esempio di problema legato alla sicurezza, è stato riscontrato nel 2004 da parte di Secunia sulle versioni dalla 1.0.*.94 alla 1.0.*.98 relativo al programma di VoIP della Skype. La falla risultava estremamente critica perché, visitando siti in rete che siano stati appositamente programmati, poteva causare agli utenti un buffer overflow con conseguente appropriamento (da remoto) del sistema attaccato da parte degli scrittori del codice maligno. Questo programma che vanta più di 100 milioni di download è arrivato alla versione e presumibilmente questa vulnerabilità legata alla sicurezza dovrebbe essere stata risolta. In conclusione, come ogni tecnologia emergente, questa deve essere compresa e devono essere compresi principalmente i rischi connessi ad essa, di conseguenza sarebbe opportuno istruire ed addestrare il proprio personale sull uso di tale tecnologia senza rimanere abbagliati solo ed esclusivamente dalla facilità d uso e dal risparmio di risorse. SICUREZZA NEI DOCUMENTI PDF Difficoltà: PRINCIPIANTE Recenti accadimenti hanno messo in luce i limiti della protezione di documenti in formato digitale, mostrando come l eccessiva confidenza in questi sistemi possa condurre a gravi ed inattese conseguenze. In particolare si è parlato molto della protezione di dati in formato Portable Digital Format, in altre parole il ben noto pdf. In questo articolo coglieremo l occasione per presentare le possibili protezioni di un documento pdf, ma soprattutto i limiti che esse possono presentare. La prova è stata fatta usando Adobe Acrobat (ver.6.0). Un documento, una volta creato od aperto con Adobe Acrobat (e non con il semplice lettore Acrobat Reader), può essere protetto sia in lettura sia contro eventuali modifiche, oltre che firmato digitalmente. 3

5 Digitando il tasto protezione (figura 1) è possibile sia impostare la configurazione di protezione sia visionare le protezioni che un documento possiede. Figura 1 Limita apertura e modifica : digitando questa voce il programma presenterà una maschera (figura 2) dove l utente potrà impostare due password, una per quanto riguarda l apertura del documento l altra per la protezione del documento da modifiche. Figura 2 Inoltre sempre con la seconda password si potrà stabilire se : - negare la stampa del documento; - consentire la stampa del documento e con quale risoluzione; - negare qualsiasi modifica; - inserire, eliminare e ruotare delle pagine; - compilare dei campi modulo e firma; - creare dei commenti, compilare dei campi modulo e firma; - negare tutto tranne l estrazione delle pagine; - abilitare la copia del testo, delle immagini e di altri contenuti; - consentire agli ipovedenti di accedere al testo tramite dispositivi di lettura dello schermo. 4

6 Cifratura per alcune identità che usano certificati : Esiste la possibilità di proteggere il documento in modo da renderlo leggibile e modificabile solo da quei destinatari in possesso di un determinato certificato (figura 3). Figura 3 Visualizza restrizione e protezione : Questa voce prevede la visualizzazione di tutte le impostazioniprecedentemente descritte come in figura 4. Figura 4 5

7 La prima password è anche detta user password (riferita al file) mentre la seconda è riferita al proprietario (owner) del file. Questo significa che per essere capaci di modificare un documento bisogna essere in possesso di entrambe le password. Esistono in rete programmi capaci di togliere la protezione al documento pdf anche non avendo a disposizione Adobe Acrobat Professional, però in questo caso bisogna essere a conoscenza delle password stessa. Ma quale è il livello di sicurezza di queste protezioni? E possibile affidarsi ad esse per salvaguardare le nostre informazioni da occhi indiscreti? La risposta chiaramente varia in funzione di cosa vogliamo proteggere e da chi. Diamo intanto per assunto che nessuno può pensare di proteggere dati classificati con questi sistemi, in quanto ciò comporterebbe una chiara violazione della normativa nazionale che regola la Tutela del Segreto di Stato. Se ciò che intendiamo ottenere è la tutela della nostra privacy, evitando che qualcuno accidentalmente apra in file e lo legga, allora la nostra password in lettura assolverà egregiamente tale compito. Se invece vogliamo concedere a pochi utenti la visione di un file liberamente accessibile a molte persone, la nostra unica e vera garanzia sarà la buona fede di esse. In altre parole chiunque, venuto in possesso del file, potrà in tutta tranquillità sottoporlo ad un attacco di brute force password cracking, cioè utilizzare un tool che provi tutte le password possibili, fino a trovare quella giusta. E solo una questione di tempo, dipendente dalla lunghezza della password e dalla tipologia di caratteri utilizzati (maiuscole, minuscole, numeri, simboli grafici, ecc.). Se il tempo dovesse essere un fattore critico, il malintenzionato potrà anche distribuire l attività di brute forcing su macchine differenti, ognuna impostata per testare un diverso range di possibili password, ottenendo così i benefici di una elaborazione parallela anche con normalissimi PC domestici. In figura 5 è mostrata la schermata di uno di questi tool, peraltro facilmente e gratuitamente reperibili in Internet. Figura 5 6

8 Da quanto detto appare ovvio che non possiamo contare sulle password di Acrobat per la reale protezione di dati sensibili: la protezione via password di file pdf deve essere intesa solo ed unicamente come garanzia aggiuntiva, per impedire l eventuale ed involontario accesso alle informazioni da parte di terzi privi della necessità di conoscerle. TRACCIAMENTO IN RETE Difficoltà: PRINCIPIANTE Che la sicurezza in rete fosse una chimera è stato dato per scontato da chiunque la usi per tutti gli scopi leciti ed illeciti. Chiunque, se non veramente esperto nel settore, può essere rintracciato e quindi perseguito se l uso che fa della rete non rientra nella legalità. Quando si naviga su internet, sì può essere sempre identificati: in altre parole sebbene sia spesso difficile sapere chi (persona fisica) esattamente sta utilizzando il computer in quel momento, tuttavia la macchina che viene utilizzata, quella da cui partono e cui arrivano le informazioni, è sempre chiaramente e costantemente identificata. La precisa identificazione del computer che sta operando è una necessità tecnologica assoluta e imprescindibile (non è una scelta o una condizione aggirabile). Ogni volta che stabiliamo un collegamento in rete, il server del fornitore di servizi internet (provider) assegna dunque un nome, detto IP (internet protocol) e tiene in memoria le indicazioni relative, tra cui : - orario di transito; - inidirizzo IP chiamante; - eventuale numero di telefono (nel caso di connessione con modem 56 k); - direzione della chiamata. I metodi di riconoscimento del mittente, nel nostro caso l indirizzo IP ed il suo proprietario, possono essere usati da qualsiasi utente che voglia risalire ad un indirizzo IP mittente, oppure venire a conoscenza di un indirizzo IP che ha spedito una . Per effettuare questo tipo di operazioni possiamo farlo in due modi : - direttamente on-line; - usando dei programmi appositi. 7

9 Esistono in rete un numero considerevole di siti che aiutano l utente a risalire al proprietario di un indirizzo IP, tra tutti questi uno dei più completi è (figura 1). Figura 1 Tra le potenzialità che questo sito offre, le più importanti sono : - whois lookup - Il comando whois è un comando che interroga i database dei NIC (Network Information Center), tramite la denominazione del dominio (es. difesa.it ). Il database interrogato risponderà, se il dominio risulta registrato, con alcune informazioni riguardanti : tipo di dominio (es. x400); organizzazione; denominazione e indirizzi IP dei server; data di creazione/scadenza del dominio; responsabili di dominio; - ipwhois lookup questo comando permette di ricavare le stesse informazioni del comando whois, partendo da un indirizzo IP (es ); - reverse dns lookup questo comando permette di effettuare la trasformazione da un indirizzo Ip ad una denominazione in chiaro (es = - abuse lookup il comando permette di venire a conoscenza, conoscendo il dominio, della denominazione esatta della casella abuse, da poter contattare in caso si vogliano denunciare degli illeciti; 8

10 - dns lookup il comando permette di visionare i server dns che risolvono il dominio digitato, con i corrispondenti tempi di realizzo; - tracert questo comando permette di venire a conoscenza dei server che la richiesta di un determinato sito attraversa prima di arrivare al server destinatario; - domain info questo comando permette di avere altre informazioni su domini con la stessa denominazione ma con un livello superiore differente, (es. difesa.it > difesa.com > difesa.net > etc). - city from ip questo comando permette di risalire dall IP alla nazione di appartenenza dello stesso ed alcune volte addirittura alla città. In tutte queste maschere digitando l indirizzo IP si potranno ricavare tutte quelle notizie utili al riconoscimento del mittente. Inoltre il sito offre la possibilità di controllare se un indirizzo esiste e se appartiene a un dominio free (es. hotmail.com). Risulterà utile sapere che in rete, esistono delle tecniche di camuffamento dell indirizzo IP per fare in modo da non poter essere letto e di conseguenza non poter risalire al mittente. Le due tecniche principali consistono nel : - trasformare l indirizzo IP dalla forma classica nella versione decimale es = ; - camuffare completamente l indirizzo IP es. All interno del sito in questione è possibile trovare le maschere che operano la conversione in forma leggibile. Come già accennato esiste anche la possibilità di 9

11 effettuare questo controllo usando dei particolari programmi per risalire all IP mittente. Tra i tanti proposti in rete VisualRoute risulta essere il più efficace e il più facile da usare (figura 2). II programma arrivato alla versione 9.3 permette, una volta digitato l indirizzo IP nella apposita barra, di vedere graficamente la località mittente, visualizzando i salti che questo ha effettuato per arrivare a destinazione. In commercio, inoltre, esistono dei programmi che dalla descrizione della (denominata header - figura 3), visualizzano graficamente l origine ed a quale indirizzo IP appartiene. Figura 2 Figura 3 Tutti questi accorgimenti per rintracciare il mittente di un attacco o di un eventuale spammer servono, in definitiva, a fare in modo che questo indirizzo IP/casella venga segnalato presso le rispettive abuse di dominio. In realtà, la prima regola per chi effettua attacchi di vario genere in Internet è quella di rimanere anonimo e non essere per niente rintracciabile; per fare questo bisogna interporre dei computer tra l indirizzo IP mittente e i luoghi (elettronici) che si sta cercando: di fatto, viene effettuato un collegamento a un altro computer (detto server proxy, per il servizio che svolge); il quale riceverà i segnali e li rimanderà a nome proprio (e quindi fungerà da schermo di copertura, fornendo la propria identità al posto di quella del vostro computer) all IP di destinazione o sito web. In sostanza il sito visitato riconoscerà l indirizzo IP del computer intermedio (proxy server), ma comunque, il provider, continuerà a tenere in memoria il passaggio della vostra macchina su quel server proxy. In pratica è possibile anche realizzare una catena di proxy (con rallentamento della velocità di navigazione) per cui il segnale passa da una serie di computer sia all'andata che al ritorno ed i passaggi vengono tutti regolarmente registrati. La pratica del proxy è perfettamente legale, ad esempio, in Internet Explorer, esiste una vera e propria configurazione aprendo: strumenti > opzioni internet > connessioni > imposta connessioni remote: impostazioni... > server proxy. 10

12 La pratica, porta ad usare dei programmi che prima di effettuare il collegamento vero e proprio, si accertano della disponibilità di server proxy anonimi facendo passare consecutivamente il traffico tramite quest ultimi. Inoltre esistono dei programmi che calcolano la percentuale di anonimato, a seconda dell affidabilità e del numero di proxy server che l utente viene ad usare. Mentre, per quanto riguarda il mittente delle caselle e- mail sono a disposizione altrettanti accorgimenti per camuffare il mittente e comunque per rendere difficoltoso il tracciamento. Esiste un servizio, quello dei "r er", che serve ad inviare posta senza mittente e senza alcuna traccia d IP Address o altro. Esistono tre categorie di r er. I R er Cypherpunk i quali spediscono il messaggio al destinatario eliminando preventivamente l'indirizzo contenuto. Non è quindi possibile rispondere, il messaggio può ovviamente anche essere crittografato: il r er lo decrittograferà e lo manderà all indirizzo del destinatario. I R er Mixmaster i quali permettono di rispondere ai messaggi: per ricevere una risposta è necessario creare blocchi di risposta ovviamente crittografati, cioè un insieme di istruzioni per raggiungere l'indirizzo reale. Sarà quindi necessario avere un programma per scrivere il messaggio. I R er Pseudonimi questi si limitano ad eliminare l'indirizzo del mittente attribuendo uno pseudonimo. Il destinatario può rispondere tramite quel r er. Per una lista completa con tutte le informazioni come: velocità,caratteristiche e affidabilità basta cercare le parole "anonymous r er" con un qualsiasi motore di ricerca sul Web. Alcuni R er Nome Balls Cyber Dustbin Exon Extropia Haystack Hidden Jam Lucifer Middle Mix r er@huge.cajones.com alias@alias.cyberpass.net dustman@athensnet.com r er@r er.nl.com r er@miron.vip.best.com haystack@holy.cow.net r er@hidden.net r er@cypherpunks.ca lucifer@dhp.com middleman@jpunix.com mixmaster@r .obscura.com 11

13 Nym Reno Replay In conclusione l anonimato assoluto non esiste in quanto tutti i passaggi vengono registrati, ma le differenze di legislazione fra paesi differenti rende difficoltoso se non impossibile perseguire eventuali colpevoli di atti illegali in Internet. LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (20^ PARTE) Difficoltà: INTERMEDIA U10 Open Secure Sockets Layer (SSL) U10.1 Descrizione La libreria open-source OpenSSL è un popolare pacchetto che aggiunge sicurezza crittografica ad applicazioni che comunicano attraverso la rete. Per quanto quello con Apache è probabilmente l'uso più conosciuto di questo pacchetto (per supportare le connessioni https: sulla porta 443), molti altri programmi sono stati modificati per poter utilizzare OpenSSL per migliorare la sicurezza. L'uso più frequente di OpenSSL è come toolkit dove altre applicazioni utilizzano OpenSSL per fornire sicurezza a una connessione tramite la crittografia. Il risultato è che più che prendere di mira direttamente OpenSSL, gli exploit puntano alle vulnerabilità delle applicazioni che lo usano. Un popolare exploit attacca i server Apache usando OpenSSL. Ma il fatto che non stiate eseguendo Apache con il supporto OpenSSL non significa che siete al sicuro. Con una opportuna modifica l'exploit può essere in grado di attaccare Sendmail, openldap, CUPS o qualsiasi altro programma che usi OpenSSL installato sulla macchina presa di mira. 12

14 In OpenSSL sono state scoperte diverse vulnerabilità, le più gravi delle quali sono descritte in CAN , CAN , CAN e CAN Queste permettono l'esecuzione da remoto di codice arbitrario come utente delle librerie OpenSSL (che in qualche caso, come per sendmail, è l'utente 'root'). U10.2 Sistemi operativi interessati Qualsiasi sistema UNIX o Linux che esegue OpenSSL o precedente. Da notare che abbastanza spesso OpenSSL viene installato come supporto ad altri componenti. Per esempio, su Linux RedHat 9.0 i pacchetti di sistema come Apache, CUPS, Curl, OpenLDAP, Stunnel e Sendmail (assieme ad altri) usano tutti le librerie OpenSSL per rendere sicure le connessioni. U10.3 Riferimenti CVE/CAN CVE , CVE CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN U10.4 Come stabilire se siete vulnerabili Verificate il risultato del comando 'openssl version'. Se la versione non è 0.9.7a o successiva, allora siete vulnerabili. U10.5 Come proteggersi 1. Passate alla versione più recente di OpenSSL. Se OpenSSL è preinstallato con il vostro sistema operativo, recuperate la patch più recente dal produttore del sistema operativo. Tenete presente che in alcuni casi, per abilitare le librerie aggiornate può essere necessario ricompilare e/o ricollegare le applicazioni. 2. Se nel vostro ambiente è possibile, considerate l'utilizzo di ipfilter o di altri strumenti di firewalling per restringere i sistemi che possono collegarsi al server OpenSSL. Tenete presente che uno degli utilizzi più diffusi di OpenSSL è quello di rendere sicuro il traffico HTTP attraverso la pubblica Internet per operazioni di e-commerce, nelle quali la limitazioni degli host è probabilmente non proponibile. 13

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Ricezione fax integrata e faxtomail

Ricezione fax integrata e faxtomail Ricezione fax integrata e faxtomail 1 Introduzione In questa mini-guida illustreremo come configurare ed utilizzare una delle più interessanti funzionalità del centralino integrato del FRITZ!Box 1 : la

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Guida alla Prima Configurazione dei Servizi

Guida alla Prima Configurazione dei Servizi Guida alla Prima Configurazione dei Servizi Indice Indice Guida all attivazione del servizio centralino 3 A. Applicazione Centralino su PC 5 B. Gruppo Operatori 9 Gestione all attivazione dei servizi internet

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O U N I V E R S I T À D E G L I S T U D I D I S A L E R N O Guida rapida per l utilizzo del servizio HDA - Web Versione 1.0 Giugno 2004 SOMMARIO 1 Introduzione... 2 1.1 Scopo... 2 2 Modalità di inoltro di

Dettagli

GUIDA ALLA PROMOZIONE SUL SITO

GUIDA ALLA PROMOZIONE SUL SITO GUIDA ALLA PROMOZIONE SUL SITO Introduzione L attività di promozione è un momento molto importante per la crescita dell organismo. Specialmente nella fase iniziale, dove maggiore è il peso della concorrenza,

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Guida all uso del servizio faxm@il

Guida all uso del servizio faxm@il faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare,ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com

GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com Questa breve guida riporta i passi da seguire per registrazione del proprio DVR o telecamera IP su uno dei siti che forniscono il servizio di DNS dinamico

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Service Unavailable. Registrazione e Autenticazione. Non riesci a inviare mail? Verifica la tua configurazione di posta.

Service Unavailable. Registrazione e Autenticazione. Non riesci a inviare mail? Verifica la tua configurazione di posta. Registrazione e Autenticazione Non riesci a inviare mail? Verifica la tua configurazione di posta Creare un Account Scegliere la Login Login non accettata Ricorda username Costruire una password sicura

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON K530I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

Sistema Informativo Veterinario Regionale. Applicazione Interrogazione per Allevatori

Sistema Informativo Veterinario Regionale. Applicazione Interrogazione per Allevatori N Copia Destinatario UO PREVENZIONE TUTELA SANITARIA E VETERINARIA Sistema Informativo Veterinario Regionale Applicazione Interrogazione per Allevatori Codice Documento: MANUALE_ALLEVATORI Numero Versione:

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database. www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx)

GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx) GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS (DVR Serie 3xx) Nella seguente guida rapida si supporrà che il DVR sia collegato ad una rete locale, a sua volta collegata ad un Modem-Router che accede

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Guida all impostazione. Eureka Web

Guida all impostazione. Eureka Web Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

GUIDA AL COLLEGAMENTO AD UNA PRATICA ESISTENTE

GUIDA AL COLLEGAMENTO AD UNA PRATICA ESISTENTE GUIDA AL COLLEGAMENTO AD UNA PRATICA ESISTENTE Per potersi collegare ad una pratica esistente occorre previamente essere registrato e identificato sul sito. Per le relative procedure si rinvia alle relative

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli