COMPUTER EMERGENCY RESPONSE TEAM

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "COMPUTER EMERGENCY RESPONSE TEAM"

Transcript

1 STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa CERT COMPUTER EMERGENCY RESPONSE TEAM BOLLETTINO DI SICUREZZA INFORMATICA IL BOLLETTINO È DISPONIBILE ON-LINE SUL SITO PER CONTATTI ED INFORMAZIONI ris.cert@smd.difesa.it

2 INDICE PERSONAL FIREWALL E SICUREZZA Panoramica 1 FIREWALL XP LE RULES NEL PERSONAL FIREWALL IE: BLOCCO DELLA PAGINA INIZIALE Difficoltà: PRINCIPIANTE Difficoltà: INTERMEDIA Difficoltà: PRINCIPIANTE SOLUZIONI PER LO SHOULDER SURFING Hardware 10 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (10^ PARTE) 11 Difficoltà: INTERMEDIA

3 PERSONAL FIREWALL E SICUREZZA Panoramica Non più di dieci anni fa l attività di hacking richiedeva un elevato livello di conoscenza tecnica ed un notevole dispendio di tempo, generalmente impiegato nel tentativo di penetrare obiettivi di elevato interesse. Con la rapidissima espansione di Internet gli strumenti di hacking si sono raffinati ed automatizzati, fornendo a figure praticamente inesperte la possibilità di condurre attacchi informatici su ampia scala. Tali strumenti sono facilmente reperibili in rete e vengono costantemente aggiornati dalla comunità di hacking, la quale ne promuove lo sviluppo ed il libero utilizzo. La tangibile conseguenza è che qualunque neofita sia attualmente in grado di lanciare un programma di tipo Scan/Probe e, con il semplice inserimento di uno o più indirizzi IP, riceva automaticamente le informazioni sulle vulnerabilità dei bersagli e la lista dei possibili attacchi. L esperienza quotidiana ci mostra come persino il computer adibito ad uso domestico, potenzialmente privo di informazioni di rilievo, sia continuamente soggetto a tentativi di infiltrazione, molto spesso condotti con successo. L utilizzo di un Personal Firewall permette di proteggersi da buona parte di queste minacce, bloccando il traffico di rete non richiesto o comunque non necessario all utente. Indipendentemente dall implementazione, che può essere sia hardware che software, il Firewall analizza i pacchetti di rete e li filtra secondo criteri personalizzabili, escludendo o limitando servizi che, non richiesti dall utente, potrebbero essere altresì sfruttati da terzi per scopi illeciti. La necessità di disporre di strumenti di difesa sta inducendo i produttori di software ad implementare versioni più o meno complesse di Personal Firewall direttamente nei sistemi operativi, come è avvenuto nel caso di Microsoft Windows XP. E altresì possibile optare per uno dei numerosi programmi disponibili sul mercato o, in molti casi, reperibili gratuitamente in rete con formula di licenza freeware. FIREWALL XP Difficoltà: PRINCIPIANTE Il S.O. Windows XP possiede un Firewall di base di semplice configurazione, con il quale si può limitare il rischio di subire attacchi attraverso i vari servizi di Internet (ftp, http, ecc.). E importante sapere che non esiste una installazione guidata del suddetto Firewall (Wizard), quindi sarà cura dell utente procedere manualmente alla sua configurazione, seguendo la procedura qui descritta: - 1 -

4 1. dal tasto start (avvio) cliccare su Risorse del computer (figura 1); figura 1 2. cliccare con tasto ipertestuale (destro del mouse) su Risorse di rete (figura 2) e selezionare Proprietà (figura 3); figura 2 figura 2 figura 3 3. dalla maschera che apparirà (figura 4) scegliere la connessione che si desidera proteggere, cliccandoci sopra una sola volta per evidenziarla. In seguito cliccare su Cambia impostazioni connessione ; - 2 -

5 figura 4 si aprirà quindi la finestra di Proprietà riportata in figura 5 (attivabile anche cliccando con il tasto destro su Connessione alla rete locale (LAN) e selezionando l opzione Proprietà ); 4. scegliere la scheda Avanzate e successivamente spuntare la casella corrispondente all'attivazione del Firewall Proteggi il computer e la rete limitando o impedendo l accesso al computer da Internet. La pressione del pulsante OK terminerà la procedura: a conferma dell avvenuta installazione, sull'icona della connessione protetta apparirà un lucchetto (figura 6). figura 6 figura 5 figura 6 Il Firewall XP permette, oltre a filtrare i dati, di monitorare il traffico di rete registrando un file di log testuale (.txt). Per l attivazione di tale opzione seguire i seguenti passi: 5. cliccare di nuovo su Impostazioni e selezionare la scheda Registrazione di protezione (figura 7)

6 6. spuntare le opzioni di registrazione desiderate, che sono tenere traccia di tutti i pacchetti non bloccati e/o delle connessioni riuscite (figura 7). Durante l utilizzo della rete verrà quindi creato ed aggiornato un file di log (di default è C:\Windows\pfirewall.log) che conterrà informazioni indispensabili ad una eventuale individuazione di intrusioni od altre minacce informatiche (figura 8). figura 7 figura 8 N.B. la consultazione di un file di log in formato testuale può non apparire del tutto user friendly ; per ovviare a ciò è disponibile in rete un programma che permette di consultare detto file, presentandolo con una veste grafica di più semplice lettura. Il programma (freeware) si può scaricare al seguente indirizzo: L'ultima scheda su cui è possibile intervenire è quella relativa all'impostazione dei pacchetti di tipo ICMP (Internet Control Message Protocol). figura

7 L impostazione di default blocca tutto il traffico di rete di tali pacchetti che, sono fra l altro, comunemente utilizzati da programmi di tipo Probe/Scan per individuare la configurazione e le vulnerabilità di sistemi remoti. Qualora non sussistano specifiche esigenze, si consiglia di non variare la configurazione di default. Premendo OK si accetteranno le modifiche effettuate e si attiverà in tal modo il Firewall. Il giudizio sul Firewall XP è complessivamente positivo, in quanto rende disponibile a tutti, in particolare a coloro che si affacciano senza grande esperienza all insidioso mondo di Internet, un indispensabile strumento di protezione. Gli utenti con qualche conoscenza in più potrebbero però non accontentarsi del livello basico di protezione offerto da tale applicativo, optando per una delle numerose alternative disponibili sul mercato. LE RULES NEI PERSONAL FIREWALL Difficoltà: INTERMEDIA Il Firewall XP descritto nel precedente articolo, a fronte di una estrema semplicità di configurazione, presenta alcuni basilari svantaggi: (1) mancanza di un controllo sulle comunicazioni in uscita verso la rete; (2) impossibilità di selezionare il traffico di rete sulla base dell applicativo che lo genera. Particolarmente grave è il punto (1): sulla nostra macchina potrebbe per esempio essere presente a nostra insaputa un key-logger, in grado di inviare nella rete tutte le sequenze di tasti premuti sulla nostra tastiera, password e carte di credito comprese. Un firewall predisposto al controllo del traffico in uscita ci segnalerebbe subito un attività illecita di questo tipo. L impossibilità di conoscere esattamente l applicativo che genera un certo traffico di rete (punto 2) ci vincola ad un approccio tutti o nessuno. Per esempio, una volta permesso l utilizzo del servizio http, accetteremo implicitamente che qualunque applicazione si colleghi a nostra insaputa a siti remoti, magari inviando informazioni personali. Un Firewall che permetta l accesso al servizio http solo al nostro Web Browser eviterà questo genere di problema. In rete, provando a digitare la chiave firewall in un qualsiasi motore di ricerca, si possono trovare diversi applicativi che soddisfano le esigenze sopra menzionate, oltre a numerose altre. Ne esistono tipi per qualsiasi piattaforma, a pagamento e gratuiti; un indirizzo dove trovare Personal Firewalls freeware è il seguente: Si è già detto in precedenza che un Firewall non è altro che un software che filtra e notifica tutto ciò che entra e esce dal PC una volta connessi in rete. Molti pensano di non avere bisogno di un simile programma, altri lo provano ma dopo essere impazziti - 5 -

8 con continui avvisi e allarmi lo disabilitano perché non riescono a navigare come prima della sua installazione. Questo tipo di problema si risolve decidendo i criteri di filtraggio, altrimenti dette usando la terminologia tecnica rules. Le rules dei Personal Firewall permettono di selezionare le porte che devono rimanere aperte e quelle da manternere chiuse, in quanto non usate da nessun servizio o programma utile all utente. Ogni porta (delle previste come canali di comunicazione, compreso il valore 0 ) ha uno scopo ben preciso o viene usata per un servizio ben definito. Per fare qualche esempio, il browser (Internet Explorer o Netscape) usa principalmente la porta 80 o la porta 8080 come alternata; Outlook usa la porta 25 per inviare la posta e la 110 per riceverla, mentre la porta 119 serve per leggere le news. Per visionare una lista completa delle varie porte associate ai differenti servizi l indirizzo è: Windows, come altri sistemi operativi, lascia aperte per default le porte su menzionate anche se nessun programma le sta usando; questo potrebbe procurare un prezioso appiglio ad un eventuale attacco. Le altre porte a disposizione risultano potenzialmente pericolose, potendo per esempio essere utilizzate da worms e trojans. Di seguito sono riportati alcuni esempi di trojan più comuni e le relative porte utilizzate: 1234 Ultors trojan; Back Orifice; Sub Seven; NetBus; NetBus 2 Pro; Una lista completa può essere facilmente reperita in rete digitando porte trojan in un qualsiasi motore di ricerca. Un buon Personal Firewall invece, non solo consente di aprire specifiche porte limitatamente al periodo d uso dei programma di interesse, ma permette anche di definire quali programmi abbiano accesso ad Internet. Fornisce inoltre la possibilità di specificare quali tipi di pacchetti debbano essere filtrati: si possono bloccare per esempio quelli di tipo ftp, udp, ecc. Particolare attenzione deve essere dedicata ai pacchetti ICMP (Internet Control Message Protocol). Il più conosciuto di questi è l Echo Request utilizzato, fra l altro, dal noto comando Ping : questi prova a bussare ad un determinato IP su una o più porte, attendendo la risposta denominata Pong ( Echo Replay ). Questo processo, normalmente utilizzato per verificare se il computer pingato è connesso in rete, viene sfruttato dai programmi denominati portscan per bussare su più porte e raccogliere informazioni sul computer vittima. A questo proposito il Personal Firewall permette, sempre tramite settaggio delle rules, di non rispondere al comando Ping, rendendo così il PC invisibile in rete; inoltre l attaccante, non riuscendo ad avere informazioni sulle porte aperte, non riesce a scoprire le vulnerabilità del PC bersagliato, non ultima la presenza di un server trojan od altro codice malevolo in ascolto

9 Il settaggio delle rules prevede anche di configurare la visualizzazione di diverse tipologie di avvisi quali: segnalazione dell avvenuto blocco di intrusioni da IP non desiderati; segnalazione dell avvenuto blocco del traffico non autorizzato in uscita/entrata; richiesta di permessi (connessione di un programma ad Internet). Di norma i Personal Firewall permettono di personalizzare la registrazione del file di log consentendo, a coloro che hanno buone conoscenze dei protocolli di comunicazione, di analizzare il traffico in entrata ed in uscita ed affinare man mano il settaggio delle rules. Chiaramente lo scopo principale di monitorare il traffico di rete è quello di individuare i tentativi di intrusione ed i relativi perpetuatori. E pertanto consigliabile un settaggio del file di log che eviti la registrare di tutti gli eventi, onde evitare di trovarsi a dover vagare in mezzo a migliaia di informazioni inutili nella vana ricerca di poche indicazioni cruciali. Una considerazione importante da tener in debito conto è che la configurazione delle rules non deve essere troppo restrittiva, per non avere successivamente difficoltà nella navigazione, ma neanche troppo flessibile, in quanto si rischierebbe di annullare la funzione primaria di filtraggio; occorre quindi cercare un giusto compromesso, tenendo sempre in debito conto l importanza dei dati che si cerca di proteggere. Un consiglio, prima di installare un Personal Firewall, è quello di effettuare la scansione completa del PC con un programma antivirus e/o anti trojan (aggiornato), altrimenti si corre il rischio di dare un permesso di uscita a qualche codice malevolo, magari rinominato o camuffato come altro programma di uso comune. L installazione di un Firewall su una macchina già compromessa può aiutare a scoprire il tipo di infezione, ma nella maggior parte dei casi non ci fornirà alcuna garanzia di sicurezza. Nel prossimo numero applicheremo i concetti qui esposti ad un applicativo freeware molto diffuso, Zone Alarm, fornendo un esempio pratico di impostazione di un set personalizzato di rules

10 IE: BLOCCO DELLA PAGINA INIZIALE Difficoltà : PRINCIPIANTE Navigando in Internet, quante volte ci sarà capitato di trovarci in siti che chiedono insistentemente di configurare la propria home page come pagina iniziale del nostro browser, e quanti altri hanno fatto in modo che questa configurazione avvenisse a nostra insaputa. In tal modo ci siamo trovati l indirizzo della pagina iniziale, tipicamente un motore di ricerca o il nostro quotidiano on-line preferito, furtivamente cambiato, e siamo stati costretti a modificarlo manualmente accedendo alle opzioni di Internet Explorer. Nella maggior parte dei casi però al riavvio del computer il problema si è ripresentato. Una possibile soluzione a tale problema è quella di configurare il registro di sistema in modo da bloccare la pagina iniziale, in modo che non possa più venire alterata. A tal fine, la procedura da seguire e la seguente: 1. dal tasto start (avvio) cliccare su Esegui figura 1 2. digitare regedit seguito da OK; figura 2-8 -

11 3. una volta entrati nel registro di sistema il percorso da seguire è (figura 3): HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel; 4. il valore da sostituire è l ultimo 0 nella stringa HomePage con il valore 1 figura 3 Una volta apportata la variazione, la pagina iniziale nelle opzioni di Internet Explorer (figura 4) risulterà non modificabile nemmeno da parte dell utente: la casella Indirizzo risulterà bloccata ed il sito in essa contenuto sarà visualizzato in grigio, colore tipico delle opzioni disabilitate nei S.O. Windows. figura 4 Questa configurazione è chiaramente reversibile, nel momento in cui l utente decida di cambiare la pagina iniziale, semplicemente reimpostando a 0 il valore modificato

12 SOLUZIONI PER LO SHOULDER SURFING HARDWARE Utilizzando il proprio computer notebook in ambienti pubblici si prova comunemente la sgradevole sensazione di essere oggetto di sguardi indiscreti da parte delle persone sedute accanto o di chi passa dietro di noi. Questa situazione si traduce normalmente nella difficoltà di concentrarsi sulla propria attività, ma può altresì diventare un problema di sicurezza qualora la materia trattata rivesta carattere riservato. Il termine anglosassone usato per tale fenomeno è shoulder surfing, indicante proprio la possibilità che qualcuno navighi nei nostri affari privati sbirciando da dietro le nostre spalle. In realtà il termine nasceva per indicare un attività non legata al mondo informatico: si erano riscontrati parecchi casi di osservatori indiscreti, muniti di apposito binocolo, che in luoghi pubblici quali stazioni, aeroporti e centri commerciali, osservavano da zone sopraelevate gli ignari possessori di carte telefoniche prepagate. Una volta sbirciato il codice di attivazione della scheda, si telefonava gratis a spese della vittima. Il problema, poi trasposto nel mondo dei computer portatili, ha acquisito carattere di minaccia alla sicurezza. Un aiuto, anche se non una soluzione definitiva, ci viene fornito dalla possibilità di applicare sullo schermo del nostro notebook un Privacy Filter, ovvero un filtro che permetta la visione del contenuto dello schermo solo ed unicamente a chi vi si trova esattamente di fronte. Qualunque altra persona, da qualunque altro angolo di vista, non scorgerà altro che uno schermo nero. Questo tipo di filtri, ormai disponibili per ogni dimensione di schermo, sono di facile applicazione e rimangono in sede anche a notebook chiuso. Tale soluzione può assicurare un buon livello di riservatezza quando utilizzata su aerei e treni, facendo attenzione agli spazi aperti fra sedili e possibili riflessioni su finestrini. In ambienti vasti, sarà cura dell utilizzatore scegliere una postazione con spalle ad una parete e chiaramente sempre lontano da eventuali superfici riflettenti (specchi, marmi lucidi, ecc.). Qualora il problema di riservatezza si ponga per PC fissi dotati di monitor tradizionali, tipicamente posizionati in ambienti di tipo open-space, sono disponibili in commercio versioni di Privacy Filter per monitor CRT. Questi filtri, oltre ad assicurare le medesime prestazioni delle versioni per notebook, offrono generalmente anche una capacità di abbattimento delle radiazioni. Il costo di acquisto può però arrivare ad essere comparabile a quello del monitor stesso, rendendo spesso più conveniente adottare altre soluzioni di tipo ambientale quali il semplice spostamento della postazione

13 LE VENTI VULNERABILITA PIU CRITICHE PER LA SICUREZZA IN INTERNET (10^ PARTE) Difficoltà: INTERMEDIA W8 Internet Explorer W8.1 Descrizione: Microsoft Internet Explorer (IE) è il web browser installato di serie sulle piattaforme Microsoft Windows. Tutte le versioni esistenti di Internet Explorer presentano vulnerabilità critiche. È possibile progettare pagine Web che sfruttino queste vulnerabilità sull Internet Explorer dell utente che visualizza tali pagine. Le vulnerabilità possono essere classificate in diverse categorie che comprendono lo spoofing di pagine Web, le vulnerabilità dei controlli ActiveX, le vulnerabilità da Active scripting, l interpretazione non corretta di MIME-type e di content-type e i buffer overflow. Le conseguenze possono riguardare la rivelazione del contenuto di cookie, file o dati in locale, l esecuzione di programmi in locale, il download e l esecuzione di codice arbitrario, fino al controllo completo del sistema vulnerabile. W8.2 Sistemi operativi interessati Queste vulnerabilità sono presenti sui sistemi Microsoft Windows con qualsiasi versione di Microsoft Internet Explorer. È importante notare che IE viene installato da una grande varietà di software Microsoft e che quindi è spesso presente su tutti i sistemi Windows, anche sui server per i quali un sistema di navigazione del Web è raramente necessario. W8.3 Riferimenti CVE CAN , CAN , CVE , CVE , CVE , CVE , CVE , CVE , CVE W8.4 Come determinare se siete vulnerabili Se utilizzate Internet Explorer sul vostro sistema e non avete installato la più recente patch cumulativa, molto probabilmente siete vulnerabili. Se sulla vostra rete è abilitato l Aggiornamento di Windows, potete verificare sia se IE è effettivamente installato, sia

14 quali patch di Internet Explorer siano presente sul vostro sistema visitando l indirizzo Se sul vostro sistema non è disponibile l Aggiornamento di Windows, potete utilizzare per la verifica HFNetChk (Network Security Hotfix Checker) o il Microsoft Baseline Security Analyzer (MBSA), vedasi Bollettino di Sicurezza Informatica nr. 1/2003. Esiste, anche, la possibilità di valutare l effetto di queste vulnerabilità sul sistema, visitando il sito all indirizzo : W8.5 Come proteggersi Sono disponibili le patch per queste vulnerabilità per le versioni 5.01, 5.5, 6.0 di Internet Explorer. Anche le versioni precedenti di Internet Explorer sono vulnerabili, ma non sono disponibili per queste versioni le patch di alcune vulnerabilità. Se sul vostro sistema è attiva una versione precedente di IE, dovreste prendere in considerazione un aggiornamento. Se utilizzate IE 5.01 o successivo, iniziate installando il service pack per Internet Explorer più recente. Potete trovare le versioni più aggiornate agli indirizzi: Internet Explorer 6, service pack 1 Internet Explorer 5.5, service pack 2 Internet Explorer 5.01, service pack 2 Dopo aver installato il service pack 2 per IE 5.5 o IE 5.01, dovete anche aggiungere la più recente cumulative security patch (Q323759), che rimedia ad ulteriori vulnerabilità. (Questa patch è già inclusa nel service pack 1per IE 6.) Per maggiori informazioni riguardo le vulnerabilità a cui rimedia questa patch e le modifiche appropriate da apportare alla vostra configurazione per mitigare i rischi, verificare il relativo Security Bulletin e il corrispondente Knowledge Base article. Ciascuno di questi articoli discute una variante della vulnerabilità cross-site scripting, della quale qualche aspetto non viene completamente risolto dalla patch. Per ulteriori informazioni, andate all indirizzo Di solito è buona prassi disabilitare gli script quando non sono necessari. Per mantenere protetto il vostro sistema, seguite costantemente le uscite di nuovi aggiornamenti di IE utilizzando Windows Update, HFNetChk, o il Microsoft Baseline Security Analyzer (MBSA). Potete anche ottenere informazioni generali sugli aggiornamenti di IE dalla Internet Explorer Home

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Installare un programma firewall Pagina 1 di 5

Installare un programma firewall Pagina 1 di 5 Installare un programma firewall Pagina 1 di 5 Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma firewall permette di proteggere un computer

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010 BADANTI & COLF 4 Programma per l elaborazione delle buste paga dei collaboratori domestici MANUALE D INSTALLAZIONE VERSIONE 4.0.0 01/07/2010 LCL srl via G. Bruni, 12-14 25121 Brescia Tel. 030 2807229 Fax

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Dispositivo Firma Digitale

Dispositivo Firma Digitale Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Guida per esecuzione dell aggiornamento del programma DINAMIC

Guida per esecuzione dell aggiornamento del programma DINAMIC Guida per esecuzione dell aggiornamento del programma DINAMIC La procedura per il Download e l Installazione degli aggiornamenti alla procedura DINAMIC è la seguente: 1. Controllate la release di DINAMIC

Dettagli

Medici Convenzionati

Medici Convenzionati Medici Convenzionati Manuale d'installazione completa del Software Versione 9.8 Manuale d installazione completa Pagina 1 di 22 INSTALLAZIONE SOFTWARE Dalla pagina del sito http://www.dlservice.it/convenzionati/homein.htm

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno? CHE PC TI SERVE? I portatili sono leggeri, eleganti e potenti; però, prima di comprarne uno invece di un desktop, vi conviene ragionare: a cosa vi serve, davvero, un notebook? Se siete persone che lavorano

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

GUIDA ALL ACQUISTO DELLE FOTO

GUIDA ALL ACQUISTO DELLE FOTO 1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

Problematiche SimulAtlas e Flash Player

Problematiche SimulAtlas e Flash Player Problematiche SimulAtlas e Flash Player Requisiti di sistema SimulAtlas Per la corretta visualizzazione del SimulAtlas, assicuratevi che il vostro PC risponda ai seguenti requisiti: - Pentium III 800 MHz.

Dettagli

Guida Connessione Rete WiFi HotSpot Internavigare

Guida Connessione Rete WiFi HotSpot Internavigare Guida Connessione Rete WiFi HotSpot Internavigare Indice: - 1.1 Configurazione Windows Xp 2.1 Configurazione Windows Vista 3.1 Configurazione Windows Seven 1.1 - WINDOWS XP Seguire i seguenti passi per

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

info@cretesenesirockfestival.it www.cretesenesirockfestival.it

info@cretesenesirockfestival.it www.cretesenesirockfestival.it PAGAMENTO TRAMITE PAYPAL Quando cliccate sull icona del carrello sarete temporaneamente dirottati sul sito di PayPal per il pagamento tramite carta di credito o tramite il vs. account PayPal se ne possedete.

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Indicazioni per una corretta configurazione del browser

Indicazioni per una corretta configurazione del browser SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

LIFE ECOMMERCE OFF LINE Istruzioni per l uso

LIFE ECOMMERCE OFF LINE Istruzioni per l uso LIFE ECOMMERCE OFF LINE Istruzioni per l uso Il programma è protetto da Password. Ad ogni avvio comparirà una finestra d autentificazione nella quale inserire il proprio Nome Utente e la Password. Il Nome

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Problemi con l installazione client

Problemi con l installazione client FAQ TIS-Web www.dtco.it - www.extranetvdo.it Problemi con l installazione client Nel tentativo di accedere al Servizio TIS-Web tramite il sito https://www.my-fis.com/fleetservices dopo aver inserito le

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Guida all installazione di Easy

Guida all installazione di Easy Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Attivazione della connessione PPTP ADSL

Attivazione della connessione PPTP ADSL Attivazione della connessione PPTP ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL MODEM ADSL Prima di tutto bisogna controllare che sia disponibile tutto quello che serve per eseguire l'installazione.

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Manuale Utente SIRECO

Manuale Utente SIRECO Corte Dei Conti Manuale Utente SIRECO Guida all accesso a SIRECO Indice dei contenuti 1. Obiettivo del documento... 3 1.1 Acronimi, abbreviazioni, e concetti di base... 3 2. Registrazione di un Responsabile...

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Elenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter.

Elenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter. P a g. 1 Elenco requisiti minimi per l ulitizzo della procedura SUAP Sistema operativo Browser Trattamento testi Win XP - 1Gb Ram Win 7-4Gb Ram Win Vista - 4Gb Ram Internet explorer versioni 7, 8, 9 32

Dettagli