La sicurezza del nostro PC e dei nostri dati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza del nostro PC e dei nostri dati"

Transcript

1

2 La sicurezza del nostro PC e dei nostri dati di NICOLA JELMORINI - INTRODUZIONE Ubuntu 9.04 Jaunty è finalmente arrivato. Ora si può iniziare a parlare più seriamente della sicurezza del nostro PC e di conseguenza dei nostri dati. Le novità portate in dote da Jaunty infatti permettono di affrontare il discorso in modo decisamente più completo che non in precedenza. Essendo il discorso un po' lungo questa volta ho optato per una suddivisione in più articoli, cinque per la precisione. Tutti appaiono come link in questo post sul mio blog. Il tema è di quelli interessanti ed importanti, quindi meglio distribuirlo a dosi controllate e ben digeribili. Tutto quanto descritto in questa breve serie di articoli sulla sicurezza dati non è ovviamente invenzione mia. Quello che c'era da inventare e pensare è già stato fatto e io ho solamente preso l'impegno di navigare in rete, raccogliere materiale interessante, testare tutto quanto, e offrirvelo in forma raccolta e ragionata. A me l'esercizio è servito parecchio per ampliare i miei orizzonti in questo ambito senza essere diventato per questo un hacker, così spero possa servire anche a qualcuno di voi. La sicurezza informatica è materia per specialisti e aver potuto toccare con mano vari aspetti, anche spiccioli, della stessa, mi ha permesso alla fine di avere un bagaglio di conoscenze maggiori ed una maggiore consapevolezza. Per proteggere il PC e i nostri dati in modo adeguato non è necessario spendere denaro in apparecchi o software particolari, e non è nemmeno necessario avere una laurea in ingegneria 2

3 informatica: basta lavorare con i mezzi già a nostra disposizione. Ogni installazione standard di Ubuntu e ogni PC includono tutto quanto ci serve. Con questa serie di articoli provo a dimostrarvelo. Ancora una volta non riuscirò mai a ringraziare a sufficienza la buona stella che cinque anni or sono mi ha portato ad adottare esclusivamente Ubuntu e quindi Gnu-Linux come sistema operativo. Man mano che Ubuntu cresceva, crescevo anch'io grazie alla sua apertura e grazie all'enorme e impagabile apporto della sua comunità di utilizzatori. L'argomento che inizio ad affrontare oggi, la sicurezza dei dati, non fa eccezione: quando mai avrei potuto imparare e provare tanto con un sistema operativo chiuso? Basti pensare al fatto che il sistema operativo più diffuso al mondo (per ora), fino alla sua versione XP non imponeva una vera gestione delle user, e tutti hanno sempre lavorato tranquillamente con diritti amministrativi senza rendersi minimamente conto dei pericoli. Con Vista non saprei dire se le cose sono migliorate perché non l'ho mai usato, ma la sostanza delle cose non cambia: il confronto con Linux che ha da sempre previsto una rigorosa separazione dei ruoli fra user amministrative e user normali è impietoso. Il peggio però, almeno secondo me, è che anni di uso scellerato del PC hanno portato alla convinzione che è così che si deve operare. Quando un utente Windows prova Linux la prima cosa che chiede è: ma la password la devo inserire tutte le volte? e la seconda domanda che segue subito dopo è: ma c'è un modo per entrare senza? Ecco, questi sono i risultati di anni e anni di dominio sul mercato da parte di prodotti scadenti che diffondono una cultura informatica altrettanto scadente. L'utente tipo di Windows vede l'uso di una password come un fastidio piuttosto che come un incremento della sicurezza del suo PC. Poi ci si meraviglia se ci sono tanti virus che hanno successo! È dunque stata rilasciata la nuova versione di 3

4 Ubuntu 9.04 Jaunty Jackalope (se volete sapere come è fatta una Jackalope andate qui: gli animali di Ubuntu), e fra le novità che ci porta vi è anche una funzionalità chiave per la sicurezza dei dati: la crittografia generalizzata. Ne parleremo in seguito naturalmente. Qui mi limito solo a sottolineare come l'implementazione di questa funzionalità, tuttora in corso per raggiungere la completa maturità con la prossima versione di Ubuntu 9.10, l'ho potuta seguire grazie agli articoli sul blog di uno degli sviluppatori (vedi link alla fine dell'ultimo articolo). Questa possibilità è unica del mondo open source. Con i prodotti proprietari e chiusi le versioni vengono rilasciate assieme alle caratteristiche implementate mantenendo il segreto fino all'ultimo o rilasciando notizie controllate. Nel nostro mondo aperto, al contrario, la crescita del prodotto che usiamo la possiamo seguire passo passo, la possiamo discutere, e la possiamo anche aiutare avendone le capacità tecniche. Cosa c'è di meglio? Cosa c'è di più intellettualmente appagante di questa crescita comune e consapevole? Bene. Ora termino qui la parte di propaganda e mi addentro nell'argomento annunciato da titolo. All'argomento sicurezza dei dati oggigiorno si associa molto spesso ed esclusivamente il tema virus perché è il più mediatizzato e spettacolarizzato. A scadenze regolari siamo bombardati da messaggi provenienti da tutti i tipi di media che ci mettono in allarme per il virus tal dei tali, più terribile di tutti quanti lo hanno preceduto, che può letteralmente spazzare via i nostri PC rovinando irrimediabilmente tutti i dati, prelevandoli e diffondendoli in rete, e via discorrendo con sfracelli vari. Immancabilmente ci viene detto di aggiornare l'antivirus alla versione più recente (pagando ovviamente), e immancabilmente a tutti viene una paura blu tale da fare passare la voglia di accendere il PC finché non viene segnalata la fine dell'emergenza. È un po' come essere in 4

5 guerra con i bombardamenti: suonano le sirene, ci si rifugia sotto terra, risuonano le sirene e si torna alla vita di tutti i giorni. Vero che la minaccia dei virus è un tema serio, almeno per il sistema operativo Windows che ne è particolarmente colpito, ma forse c'è un altro aspetto della sicurezza dei dati che viene troppo poco evidenziato: l'accesso non autorizzato al nostro PC non mediante un virus o altro malware, ma tramite manipolazione diretta. Cosa intendo? Leggete qui sotto e capirete. DESCRIZIONE DELLE SITUAZIONI E DEI POTENZIALI PERICOLI Scenario 1: i ladri ci entrano in casa e portano via cose di valore, ma anche il nostro PC perché anche loro ormai sanno che il PC in sé costa poco, ma quello che contiene può valere una fortuna. Scenario 2: siamo in viaggio d'affari e dei topi d'albergo fanno irruzione nella nostra camera rubandoci il portatile. Scenario 3: siamo ad un convegno e lasciamo il nostro portatile incustodito. Torniamo al nostro posto e il portatile è sparito. Scenario 4: teniamo in automobile il nostro portatile. Ci fermiamo in autostrada a fare una pausa e al ritorno ci accorgiamo che hanno rotto i vetri della vettura e il portatile è sparito. Scenario 5: siamo andati ad un convegno, una fiera, un incontro qualsiasi con il nostro portatile e stupidamente l'abbiamo scordato sul posto. Ci accorgiamo quasi subito della dimenticanza, ma è troppo tardi. Il portatile è già sparito. 5

6 Scenario 6: di tutti gli scenari precedenti possiamo offrire un'alternativa: il PC non viene portato via fisicamente, ma solo i suoi dati vengono copiati e rubati (sul posto o remotamente). Questo caso è ancora peggiore in quanto non ci possiamo rendere subito conto del furto perché l'apparecchio è ancora intatto al suo posto. Questo campionario di scenari è tutt'altro che inverosimile. Succedono tutti i giorni queste cose nevvero? Anche senza essere protagonisti di un film di spionaggio è sempre possibile che il nostro PC attiri sguardi indiscreti e indesiderati. Se poi è un modello di portatile recente e costoso è ancora più facile. Altri scenari li potete immaginare voi stessi, ma la sostanza è sempre quella: il PC e di conseguenza i dati in esso contenuti possono essere rubati come qualsiasi altro bene materiale. Esiste dunque una sicurezza più immediata della quale preoccuparsi: quella fisica del nostro PC e quella dei dati in esso custoditi. È sufficiente una stupida dimenticanza da parte nostra e il danno è incalcolabile. Laddove un virus può forse colpirvi rovinandovi i dati, un accesso non autorizzato o un furto possono sicuramente rovinarvi la vita o quantomeno crearvi grossi grattacapi. Nel mondo d'oggi, ma anche nel mondo di tutti i tempi per la verità, le informazioni, anche se impalpabili in se stesse, sono preziose come e più dell'oro, come e più dei diamanti. Tutti arriviamo a capire quanto potere possono dare le informazioni a chi le possiede. Entrare in possesso di un PC, o comunque accedervi, è molto allettante per un malintenzionato del terzo millennio perché non si sa mai quali informazioni custodisce e cosa si potrebbe ricavarne. Di malintenzionati è pieno il mondo: da quello che si ritrova un PC fra la refurtiva e ci prova, a quello che si specializza nel rubare informazioni ed è un tecnico esperto. 6

7 E allora chiediamoci: se disgraziatamente il nostro PC finisce nelle mani sbagliate, se stupidamente lo lasciamo incustodito e qualcuno non può fare a meno di toccarlo e provare a curiosare, siamo preparati a rendergli la vita difficile? Sui nostri PC archiviamo documenti di lavoro, privati, intimi, , scritti, foto, video, ricordi, insomma oggi come oggi violare un PC equivale a violare la nostra privacy. Equivale al ladro "vecchia maniera" che irrompe nel nostro appartamento e spacca tutto per portarsi via qualcosa. Per il povero proprietario o inquilino è oltremodo scioccante vedere il danno, sentirsi violato nel proprio spazio più intimo, la casa. Ebbene permettere ad un estraneo di accedere ai dati del nostro PC è la stessa cosa. Molti non ci pensano, o non ci fanno caso, ma nel nostro mondo odierno, dove tutto è pubblico (blog, social networks, ecc.), i nostri dati privati sono come il nostro appartamento. Se i ladri ci entrano in casa ci sentiamo violati nella nostra privacy, ci fa male. Nel mondo virtuale non è diverso, ma forse sentiamo meno questa sensazione perché non ci vengono toccati oggetti reali, concreti. In realtà non è così. Oltre ai possibili grattacapi causati dall'estraneo che ormai conosce tutti i nostri segreti (non necessariamente qualcosa da nascondere intendiamoci, ma la nostra vita privata si chiama così proprio perché dovrebbe essere solamente nostra), ci sarebbe senza dubbio un grande senso di perdita, di messa a nudo estremamente spiacevole. Nel mondo sono milioni e milioni i PC utilizzati in tutte le forme ai quali milioni e milioni di persone affidano i loro affari, i loro affetti, i loro ricordi, i loro contatti sociali. Ma quanti proprietari sono veramente coscienti del potenziale pericolo e danno che potrebbe causare loro un furto del PC, o comunque un accesso non autorizzato? Basti pensare al fatto che ognuno di noi sicuramente conserva una rubrica più o meno estesa di contatti con altre persone, della cerchia di 7

8 conoscenti che a loro volta, causa la nostra negligenza, finirebbero per essere conosciuti all'estraneo di turno. Spaventoso vero? Mi chiedo se sono solamente realista, o se sto diventando pessimista invecchiando. Fatto sta che grazie al mondo Linux, aperto e disponibile, ho imparato qualche accorgimento di relativamente facile applicazione che permette di limitare ragionevolmente gli attacchi alla nostra sfera privata custodita nel nostro PC. La cosa migliore resta evidentemente quella di non perdere, scordare, farsi rubare il PC, ma si sa nella vita capita di tutto e quindi meglio prevenire per tempo. Evitiamo qui di combattere contro agenti stile 007 super dotati tecnologicamente che solo nei film riescono sempre ad intrufolarsi dappertutto, qualsiasi sia il sistema di sicurezza in atto. Mi limito a parlare di metodi di protezione realistici e alla portata di tutti, ma che hanno la loro bella efficacia. Paranoia? Non credo, visto che il mondo, tra PC portatili, netbooks e smartphone va sempre più nella direzione di essere sempre connessi con i propri apparecchi portati in giro per il mondo con sé. Andiamo ad iniziare il nostro viaggio. Nel prossimo articolo parleremo dell'attivazione di un primo baluardo di difesa che agisce ancora prima che il PC sia realmente avviato. 8

9 APPLICARE UNA PASSWORD AL BIOS DEL PC E AL MENU DI BOOT GRUB Dopo aver introdotto il tema con il primo articolo passiamo ora alle possibili misure di protezione del nostro PC e di conseguenza dei nostri dati. In questa seconda parte ci occupiamo di proteggere il PC ancora prima dell'avvio vero e proprio con una password applicata a livello di BIOS e una password applicata al menu GRUB. Il BIOS Il BIOS è un piccolo software contenuto in una memoria nel PC che si occupa dei primissimi istanti dopo l'accensione. Fa da tramite fra l'hardware del PC e il sistema operativo consentendo a quest'ultimo di prenderne il controllo per poi svolgere tutti i compiti che ben conosciamo. È mediante il BIOS che possiamo impostare alcune caratteristiche del nostro PC come la sequenza delle periferiche durante il boot (prima il CD, poi il disco fisso, ecc.). Il BIOS, fra le altre cose, include anche la possibilità di essere protetto da password. Se si attiva questa opzione il PC non può essere avviato se prima non gli si fornisce la password. Pensate ad una bella password, accendete il PC e premete subito il tasto preposto ad accedere alle opzioni del BIOS. Questo tasto varia da PC a PC quindi non posso dirvene uno prefissato (per me ad esempio è F10). Scegliete l'opzione menu per impostare la password e immettete quella che avete appena pensato. A dipendenza del tipo di BIOS possono anche esserci più password da impostare (es. password di configurazione e password di accesso). Già che ci siamo le impostiamo tutte per andare sul sicuro. Abbiamo detto che nel BIOS è impostata la sequenza di boot. Solitamente quando comperiamo un PC, per praticità, l'unità CD/DVD è la prima periferica ad essere messa nella sequenza in modo da facilitare chi deve far partire il PC dal CD. Questo però, come vedremo presto, può causarci dei 9

10 problemi con le versioni Live-CD di Linux. Tutte le distribuzioni, Ubuntu compresa, offrono la possibilità di provare il sistema operativo facendo partire il PC da un CD senza toccare il disco fisso esistente. Tutto bello e interessante senonché una sessione Live permette di fare ben di più. Ecco che per nostra sicurezza è meglio modificare la sequenza di boot nel BIOS mettendo il disco fisso come prima unità di partenza. In questo modo nessuno può più far partire il PC con un Live-CD senza conoscere la password del BIOS e modificare così temporaneamente l'unità di partenza. Una volta attivata la password al successivo riavvio del PC sarà la prima cosa richiesta. ATTENZIONE: non scordate mai questa/e password altrimenti saranno problemi grossi per poter accedere di nuovo al vostro PC! Tutto bene quindi. Il nostro PC è ora ben protetto e possiamo anche finire qui il nostro viaggio nel mondo della sicurezza? Veramente no. La password nel BIOS scoraggerà molti malintenzionati, ma non tutti. La memoria del BIOS è tenuta in vita da una batteria nel PC. Aprendo il PC e trovando dove è collegata la batteria è possibile staccarla cancellando le informazioni da noi immesse e riportare il BIOS allo stato originale, o comunque è possibile resettare in qualche modo il BIOS. Risultato? Niente più password e accesso libero al PC. Certo bisogna avere qualche conoscenza e attrezzatura per fare tutto ciò. Non è un lavoro per tutti aprire un PC e lavorarci dentro senza romperlo sapendo dove mettere le mani, ma è comunque possibile. Il BIOS protetto da password è una buona misura da adottare, ma non può essere la sola. È un primo bastione, ma niente più. Il grosso delle truppe deve essere posizionato altrove. Il menu GRUB Il GRUB è quel menu che può essere visualizzato nei primi secondi del processo di boot premendo il tasto ESC. Contiene tutte le 10

11 opzioni per far partire il sistema operativo, fra le quali ci possono essere più versioni di kernel se installate e presenti contemporaneamente, oppure ancora le opzioni di recovery che permettono di analizzare e correggere i problemi del sistema se questo non riesce a partire normalmente. In questo menu vengono presentati anche altri sistemi operativi se installati a fianco di Linux: un classico è il dual-boot con Windows. Ipotizziamo ora che il BIOS del PC non abbia password, oppure che il malintenzionato di turno sia stato tanto bravo da eliminare l'ostacolo. Il PC è ora libero di partire, di fare il boot. Ed ecco che si presenta il prossimo ostacolo, quello che dà tanto fastidio all'utente Windows: la password di login nella sessione (perché l'avete impostata nevvero?). Anche se il PC esegue il boot appare quanto prima la maschera di login dove gli viene richiesto il nome dell'utente e la sua password. Per uno sconosciuto quindi in realtà i problemi sono due: conoscere la o le user presenti nel PC e le rispettive password. Affinché i problemi rimangano due qui devo dare subito un primo consiglio: evitate di usare un tema GDM (la grafica di presentazione della maschera di login) che elenchi automaticamente le user. Questi temi sono belli, ma eliminano uno dei problemi per lo sconosciuto. Se le user sono già elencate gli basta scegliere e gli rimane solo il problema della password. Quanto appena detto dimostra già in prima istanza l'importanza di usare una password di sessione, e avremo ancora in seguito altre prove in suo favore. Secondo consiglio: evitate assolutamente di usare l'opzione di auto login per togliervi il fastidio di dover digitare una password. Se lo fate eliminate a chi vuole accedere ai vostri dati anche il secondo problema e così potrà entrare nel PC esattamente come foste voi stessi. Costruirsi una password personale, anche complessa ma di facile memorizzazione, non è poi così difficile e ne vale la pena, credetemi. 11

12 Passiamo ora a descrivere uno scenario nel quale aggiriamo la password di sessione usando il menu GRUB. Ma come?! Direte voi. Tutta sta tirata per dirci che è importante avere una password di sessione, e poi ci stai per spiegare come aggirarla? Ebbene sì. Bisogna essere coscienti che ogni sistema operativo, ogni sistema informatico, prevede in un modo o nell'altro la possibilità di poter accedere al sistema stesso senza l'uso di una password, oppure permettendo di reimpostare la password originale. Perché? Perché siamo esseri umani che possono anche scordarsi una password o sbagliarla di continuo facendosi tagliare fuori dal sistema. Perciò deve sempre essere possibile poter accedere in qualche modo ad un sistema anche se il diretto interessato non sa più a che santo votarsi. In qualsiasi parte del mondo dove esiste un sistema informatico esiste sempre almeno un tecnico sistemista abilitato ad accedere in vece vostra per reimpostare una password. Ma allora la sicurezza sta nelle mani di questi "tecnici sistemisti"? In pratica semplificando e riducendo il discorso all'osso, sì. Può sconcertare un attimino di primo acchito, ma bisogna tener conto del fatto che nelle organizzazioni serie ed importanti sono sempre previste delle procedure rigorose per poter effettuare operazioni di questo tipo atte ad evitare ogni abuso. Non è che questi tecnici hanno in mano il mondo e quando gli pare e piace accedono dove vogliono! È come se pensassimo che tutti quelli che lavorano alla Zecca si possano arricchire facilmente, tanto i soldi li fabbricano loro e li hanno lì a portata di mano. Invece non succede mai perché anche lì ci sono procedure rigorose che provvedono ad annullare le "tentazioni". In fin dei conti quando affidiamo i nostri dati alle ormai famose nuvole (cloud) di server sparsi per il mondo per salvarli senza fastidi con sistemi tipo DropBox chi ci garantisce che i sistemisti non accedano ai nostri dati e ne facciano un uso improprio? Andate a leggere il forum di DropBox e vedrete quanti utenti di tutto il mondo si pongono le stesse 12

13 domande. A parte la serietà di un'azienda e quindi il grado più o meno elevato di fiducia che si può assegnargli, c'è ancora un punto a favore di noi normali utenti: la concorrenza e la delicatezza del servizio offerto. Aziende come DropBox ce ne sono a decine che offrono servizi paragonabili. Se succede anche solo un caso di abuso sui nostri dati, sicuramente l'azienda non potrebbe sopravvivere. Gli utilizzatori scapperebbero a gambe levate appena saputo che i dati non sono al sicuro come promesso. Ecco questo è davvero un bel deterrente per quelle aziende che vogliono vivere offrendo un servizio così delicato e prezioso. scorda la password ecco che interveniamo noi per reimpostarla. Come? Esattamente con lo stesso sistema che potrebbe usare il malintenzionato e sconosciuto di turno per accedere ai nostri dati e rubarceli. Scenario: si accende il PC e usando il tasto ESC nei primi momenti della procedura di boot si accede al menu GRUB. Da questo menu scegliere l'opzione di boot in "recovery mode": Ma cosa succede invece con i nostri PC privati dove il tecnico sistemista siamo noi, e magari lo facciamo per tutta la famiglia, i parenti, i conoscenti, gli amici? Qui non c'è una regola aziendale stabilita che salvaguardia la sicurezza e la privacy, qui si va sulla fiducia del conoscente, sulla sua certa buona fede. Se qualcuno a noi vicino si 13

14 appare un menu di recovery dal quale scegliere l'accesso alla console "root" Una volta che appare il prompt della user root tutto è possibile. Anche cambiare una password senza conoscere quella vecchia. Usare il comando "passwd user", dove user sta per la user bloccata, e impostare la nuova password. La procedura è molto semplice e veloce come mostrato qui sotto: A questo punto la user bloccata possiede una nuova password. Se siamo noi ad aver fatto il lavoro avremo un parente o un amico contento e felice di poter accedere nuovamente ai propri dati. Se invece è il malintenzionato di turno si sarà aperto la strada per eseguire tranquillamente la login nella sessione con la nostra user e tutti i diritti sui dati. Se proprio non conosco nulla del PC in mio possesso posso dapprima usare il comando "cat /etc/passwd" per elencare le user del sistema e scegliere quelle alle quali modificare la password. È un gioco da ragazzi e il disastro è completo! Come possiamo impedire che questo accada? Semplice: mettiamo una password anche al menu GRUB in modo che non si possa più accedere così facilmente all'opzione di recovery. Così facendo impediamo che chiunque trovi (o rubi) il nostro PC possa accedervi a colpo sicuro. Ecco come procedere: 14

15 Prima di tutto dobbiamo preparare una password. Dico questo perché questa password andrà inserita nel file con le opzioni di menu di GRUB che è un semplice file di testo in chiaro. Ovvio che una password messa in chiaro in un file di questo tipo servirebbe a ben poco. Perciò la criptiamo prima e la inseriamo poi. Aprire un terminale e far partire l'interfaccia minimale di GRUB con il comando "grub". In seguito usare l'utilità "md5crypt" per introdurre la nostra password e ottenerne la versione criptata come mostrato nell'immagine seguente: Tutto quanto segue la voce "Encrypted" è la nostra password criptata e irriconoscibile. Copiarla e tenerla da parte. Uscire dall'interfaccia di GRUB con CTRL+C. Aprire come utente amministratore mediante comando "sudo" l'editor Gedit e accedere in modifica al file /boot/grub/menu.lst. Questo è il file che descrive il menu di GRUB. Facciamo scorrere il contenuto fino al paragrafo dove si parla di password e attiviamola inserendo la nostra stringa criptata come mostrato nell'immagine seguente: 15

16 Il file del menu di GRUB è ben documentato con degli esempi per ogni tipo di voce. Noi abbiamo inserito la voce password senza il commento in modo da attivarla. Introdurre la password però non è sufficiente. Bisogna ancora specificare dove applicarla. Infatti in GRUB è possibile scegliere quali voci del menu bloccare e quali no. Per quanto ci riguarda vogliamo bloccare solamente le voci di boot in "recovery mode" perché sono proprio queste ad essere pericolose per l'incolumità dei nostri dati. Le voci di partenza normale sono già protette dalla password di sessione e non ci preoccupano. Una cosa alla quale prestare attenzione è che il menu di GRUB può variare nel tempo, quando ad esempio si aggiungono versioni di kernel. Ogni versione porta con sé due voci: una di partenza normale e una di recovery. Per evitare di dover ritoccare di volta in volta il file menu.lst (poco pratico e poi ci si scorda facilmente) per proteggere con password ogni nuova voce di recovery è possibile associare la password genericamente a questo tipo di voce del menu. Far scorrere il contenuto del file fino al paragrafo delle "alternative automagic boot options" e mettere a "true" l'opzione di lock come mostrato nella figura seguente: A differenza dell'opzione della password queste opzioni non vanno tolte dal commento. Sono già riconosciute così e vanno solo attivate o disattivate. Nel nostro caso attiviamo l'opzione "lockalternative". Se si è allergici al terminale (che io trovo così 16

17 "hacker-style" e affascinante proprio perché sempre di più raro utilizzo), c'è una comoda GUI per modificare le opzioni del menu GRUB. È già presente e pronta nei repository di Ubuntu e i dettagli sono qui: https://launchpad.net/startup-manager. Abbiamo così terminato la preparazione del menu e possiamo aggiornarlo con il comando "sudo update-grub". Per provare il tutto facciamo ripartire il PC e visualizziamo il menu GRUB con il solito tasto ESC. Scegliamo l'opzione recovery e premiamo ENTER. Ecco cosa viene visualizzato: Non è più possibile accedere a questa opzione se prima non si fornisce la password. Allora si torna al menu GRUB e si legge il commento in fondo che dice di premere il tasto "p" per poter introdurre una password. Lo facciamo e appare in basso allo schermo la voce "Password:" dove possiamo digitare la nostra parola segreta: Se sbagliamo la password ovviamente ci viene detto e torniamo al punto di partenza. Se invece inseriamo quella corretta le opzioni 17

18 di recovery del menu vengono sbloccate e tornano disponibili. Adesso abbiamo tutte le opzioni del menu GRUB nuovamente disponibili come prima di avere una password. Benissimo. Adesso ci sentiamo più tranquilli: abbiamo protetto il BIOS e anche il GRUB. Nessuno può più introdursi nel nostro PC senza conoscere qualche password. Giusto? Mica tanto. Vero è che la maggior parte dei malintenzionati occasionali li abbiamo ormai battuti ed esclusi a questo punto, ma le persone sanno essere ostinate e gli sconosciuti con qualche conoscenza in più ci sono e possono ancora fare del male al nostro PC e ai nostri indifesi dati. Come? Usando un Live-CD. Ebbene sì. Uno dei fiori all'occhiello dei sistemi GNU/Linux, la possibilità di poter provare il sistema senza necessariamente doverlo installare, porta anche qualche grattacapo di sicurezza. Una volta partita una sessione Live è come essere attivi con una user amministrativa. Niente ci impedisce di agire come tale e andare a curiosare nel disco fisso del PC che ci ospita. Cosa significa questo? Se la sequenza di boot nel BIOS lo permette perché non l'avevamo protetta con password, o perché qualcuno è riuscito a resettare il BIOS, è possibile far partire tranquillamente il PC con il CD-Live e poi visualizzare i nostri dati sul disco fisso montando le partizioni esistenti con un semplice clic in Nautilus. Ancora una volta 18

19 quando ci sembra di essere ben protetti ci accorgiamo che esiste un modo facilissimo per rubarci informazioni preziose. Usare il Live-CD è ancora più subdolo perché non lascia tracce. Si può entrare nel PC, copiare i dati su una penna USB o un disco USB tascabile, e uscire lasciando il PC intatto. Anche se siamo stati previdenti impostando dei diritti di accesso restrittivi sulle nostre cartelle conta poco perché nella sessione Live basta usare il comando "sudo" e tutto ci viene aperto senza nemmeno dover usare una password. Oltre a ciò non scordiamo nemmeno il fatto che con la sessione Live è anche possibile creare nuovi utenti e quindi possiamo addirittura creare un utente con lo stesso ID e lo stesso ID di gruppo di quello originale sul disco fisso (il primo utente che viene creato durante l'installazione ha l'id 1000 così come il suo gruppo). Non serve che l'utente creato abbia lo stesso nome e la stessa password, basta che abbia gli stessi ID di user e gruppo per poter accedere ai nostri dati come mostrato nelle immagini seguenti: Impostando dei diritti restrittivi sulla nostra home (nell'esempio la cartella "nicola") per permettere alla sola nostra user di accedere ci troviamo davanti ai simboli di blocco dell'accesso, la "x" e il lucchetto. Provando ad aprire comunque la cartella ci appare il messaggio di errore seguente: 19

20 Vediamo che in effetti l'accesso ci è impedito e le proprietà della cartella ci dicono che essa appartiene ad una user con ID=1000 e gruppo con ID=1000. Proprio quello che ci aspettiamo da una normale installazione. La user "nicola" è stata creata con il suo gruppo al momento dell'installazione di Ubuntu e gli è stato assegnato l'id Ora possiamo creare con la nostra sessione Live un nuovo utente che prenderà per difetto un ID=1000 così come il suo gruppo. Ecco qua: Abbiamo appena creato una user con nome "pallino" e il suo gruppo entrambi con ID=1000. Ora non ci resta che accedere in sessione con questa user per avere accesso completo ai dati della home "nicola". 20

21 Ma non è tutto. Esiste anche la possibilità, sempre tramite Live-CD, di annullare lo sforzo che abbiamo profuso nell'attivare la password per il menu GRUB. Come? Ecco qua i passi da fare: Ecco che magicamente i simboli di blocco dalla cartella "nicola" sono spariti e dalle sue proprietà vediamo che è diventata proprietà della user "pallino". Da questo momento in avanti abbiamo accesso libero e completo a tutti i dati sul disco fisso esattamente come se fossimo l'utente "nicola" originale. Niente male vero? avviare la sessione Live con un LiveCD accedere al menu di GRUB (sudo gedit /boot/grub/menu.lst) inibire l'opzione che fa chiedere la password (commentare la voce "password" e mettere a "false" l'opzione di lock delle voci di recovery) terminare la sessione Live e togliere il LiveCD avviare il PC scegliendo una sessione "recovery mode" che ora senza password è disponibile reimpostare la password della user desiderata fare un normale boot con la nostra password 21

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX

1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX 1.1.1 ATLAS Postazione Studente : CONFIGURAZIONE DI ATLAS CON CLIENT LINUX Configurazione di Atlas con client Linux DESCRIZIONE Di seguito sono descritte le operazioni da effettuare per configurare correttamente

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Cicli in Visual Basic for Application. For contatore = inizio To fine istruzioni Next contatore

Cicli in Visual Basic for Application. For contatore = inizio To fine istruzioni Next contatore Cicli in Visual Basic for Application Le strutture del programma che ripetono l'esecuzione di una o più istruzioni sono chiamate Cicli. Alcune strutture per i cicli sono costruite in modo da venire eseguite

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

CRYPTSETUP RAPIDO. man cryptsetup

CRYPTSETUP RAPIDO. man cryptsetup CRYPTSETUP RAPIDO La presente guida non vuole essere completa, si tratta solo della somma degli appunti utilizzati per creare e gestire una zona cifrata ove salvare i documenti. La distribuzione di riferimento

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Telefono Sirio lassico

Telefono Sirio lassico GUIDA USO Telefono Sirio lassico 46755H Aprile 2013 3 Indice INTRODUZIONE...1 CARATTERISTICHE TECNICHE E FUNZIONALI...1 CONTENUTO DELLA CONFEZIONE...1 INSTALLAZIONE...2 DESCRIZIONE DELL APPARECCHIO...3

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

La Valutazione Euristica

La Valutazione Euristica 1/38 E un metodo ispettivo di tipo discount effettuato da esperti di usabilità. Consiste nel valutare se una serie di principi di buona progettazione sono stati applicati correttamente. Si basa sull uso

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Scheda UT30 Punti-UM / Come fare l evidenziatore personale. PREMESSA Quanti di voi vorrebbero rendere più divertente ed artistico il proprio nickname?

Scheda UT30 Punti-UM / Come fare l evidenziatore personale. PREMESSA Quanti di voi vorrebbero rendere più divertente ed artistico il proprio nickname? Le schede di Scheda UT30 Punti-UM / Come fare l evidenziatore personale PREMESSA Quanti di voi vorrebbero rendere più divertente ed artistico il proprio nickname? Tutti immagino. Quindi armatevi di pazienza

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25

Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25 Introduzione al programma POWERPOINT Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25 Introduzione al programma POWERPOINT 1 1 Introduzione al programma 3 2 La prima volta con Powerpoint 3 3 Visualizzazione

Dettagli

Meglio prevenire. Alcuni accorgimenti da adottare contro i ladri:

Meglio prevenire. Alcuni accorgimenti da adottare contro i ladri: Introduzione Sono ormai sempre più frequenti i furti negli appartamenti, nelle case e negli uffici. Il senso di insicurezza della popolazione è comprensibile. Con questo opuscolo si vuole mostrare che

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

FUNZIONI AVANZATE DI EXCEL

FUNZIONI AVANZATE DI EXCEL FUNZIONI AVANZATE DI EXCEL Inserire una funzione dalla barra dei menu Clicca sulla scheda "Formule" e clicca su "Fx" (Inserisci Funzione). Dalla finestra di dialogo "Inserisci Funzione" clicca sulla categoria

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Utilizzare Swisscom TV

Utilizzare Swisscom TV Swisscom (Svizzera) SA Contact Center CH-3050 Bern www.swisscom.ch 125474 12/2010 Utilizzare Swisscom TV Panoramica delle funzioni più importanti Indice Funzioni importanti quadro generale 3 Funzione PiP

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli