COMPUTER EMERGENCY RESPONSE TEAM
|
|
- Camillo Nardi
- 8 anni fa
- Visualizzazioni
Transcript
1 STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa CERT COMPUTER EMERGENCY RESPONSE TEAM BOLLETTINO DI SICUREZZA INFORMATICA IL BOLLETTINO È DISPONIBILE ON-LINE SUL SITO PER CONTATTI ED INFORMAZIONI ris.cert@smd.difesa.it
2 INDICE PERSONAL FIREWALL E SICUREZZA Panoramica 1 FIREWALL XP LE RULES NEL PERSONAL FIREWALL IE: BLOCCO DELLA PAGINA INIZIALE Difficoltà: PRINCIPIANTE Difficoltà: INTERMEDIA Difficoltà: PRINCIPIANTE SOLUZIONI PER LO SHOULDER SURFING Hardware 10 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (10^ PARTE) 11 Difficoltà: INTERMEDIA
3 PERSONAL FIREWALL E SICUREZZA Panoramica Non più di dieci anni fa l attività di hacking richiedeva un elevato livello di conoscenza tecnica ed un notevole dispendio di tempo, generalmente impiegato nel tentativo di penetrare obiettivi di elevato interesse. Con la rapidissima espansione di Internet gli strumenti di hacking si sono raffinati ed automatizzati, fornendo a figure praticamente inesperte la possibilità di condurre attacchi informatici su ampia scala. Tali strumenti sono facilmente reperibili in rete e vengono costantemente aggiornati dalla comunità di hacking, la quale ne promuove lo sviluppo ed il libero utilizzo. La tangibile conseguenza è che qualunque neofita sia attualmente in grado di lanciare un programma di tipo Scan/Probe e, con il semplice inserimento di uno o più indirizzi IP, riceva automaticamente le informazioni sulle vulnerabilità dei bersagli e la lista dei possibili attacchi. L esperienza quotidiana ci mostra come persino il computer adibito ad uso domestico, potenzialmente privo di informazioni di rilievo, sia continuamente soggetto a tentativi di infiltrazione, molto spesso condotti con successo. L utilizzo di un Personal Firewall permette di proteggersi da buona parte di queste minacce, bloccando il traffico di rete non richiesto o comunque non necessario all utente. Indipendentemente dall implementazione, che può essere sia hardware che software, il Firewall analizza i pacchetti di rete e li filtra secondo criteri personalizzabili, escludendo o limitando servizi che, non richiesti dall utente, potrebbero essere altresì sfruttati da terzi per scopi illeciti. La necessità di disporre di strumenti di difesa sta inducendo i produttori di software ad implementare versioni più o meno complesse di Personal Firewall direttamente nei sistemi operativi, come è avvenuto nel caso di Microsoft Windows XP. E altresì possibile optare per uno dei numerosi programmi disponibili sul mercato o, in molti casi, reperibili gratuitamente in rete con formula di licenza freeware. FIREWALL XP Difficoltà: PRINCIPIANTE Il S.O. Windows XP possiede un Firewall di base di semplice configurazione, con il quale si può limitare il rischio di subire attacchi attraverso i vari servizi di Internet (ftp, http, ecc.). E importante sapere che non esiste una installazione guidata del suddetto Firewall (Wizard), quindi sarà cura dell utente procedere manualmente alla sua configurazione, seguendo la procedura qui descritta: - 1 -
4 1. dal tasto start (avvio) cliccare su Risorse del computer (figura 1); figura 1 2. cliccare con tasto ipertestuale (destro del mouse) su Risorse di rete (figura 2) e selezionare Proprietà (figura 3); figura 2 figura 2 figura 3 3. dalla maschera che apparirà (figura 4) scegliere la connessione che si desidera proteggere, cliccandoci sopra una sola volta per evidenziarla. In seguito cliccare su Cambia impostazioni connessione ; - 2 -
5 figura 4 si aprirà quindi la finestra di Proprietà riportata in figura 5 (attivabile anche cliccando con il tasto destro su Connessione alla rete locale (LAN) e selezionando l opzione Proprietà ); 4. scegliere la scheda Avanzate e successivamente spuntare la casella corrispondente all'attivazione del Firewall Proteggi il computer e la rete limitando o impedendo l accesso al computer da Internet. La pressione del pulsante OK terminerà la procedura: a conferma dell avvenuta installazione, sull'icona della connessione protetta apparirà un lucchetto (figura 6). figura 6 figura 5 figura 6 Il Firewall XP permette, oltre a filtrare i dati, di monitorare il traffico di rete registrando un file di log testuale (.txt). Per l attivazione di tale opzione seguire i seguenti passi: 5. cliccare di nuovo su Impostazioni e selezionare la scheda Registrazione di protezione (figura 7)
6 6. spuntare le opzioni di registrazione desiderate, che sono tenere traccia di tutti i pacchetti non bloccati e/o delle connessioni riuscite (figura 7). Durante l utilizzo della rete verrà quindi creato ed aggiornato un file di log (di default è C:\Windows\pfirewall.log) che conterrà informazioni indispensabili ad una eventuale individuazione di intrusioni od altre minacce informatiche (figura 8). figura 7 figura 8 N.B. la consultazione di un file di log in formato testuale può non apparire del tutto user friendly ; per ovviare a ciò è disponibile in rete un programma che permette di consultare detto file, presentandolo con una veste grafica di più semplice lettura. Il programma (freeware) si può scaricare al seguente indirizzo: L'ultima scheda su cui è possibile intervenire è quella relativa all'impostazione dei pacchetti di tipo ICMP (Internet Control Message Protocol). figura
7 L impostazione di default blocca tutto il traffico di rete di tali pacchetti che, sono fra l altro, comunemente utilizzati da programmi di tipo Probe/Scan per individuare la configurazione e le vulnerabilità di sistemi remoti. Qualora non sussistano specifiche esigenze, si consiglia di non variare la configurazione di default. Premendo OK si accetteranno le modifiche effettuate e si attiverà in tal modo il Firewall. Il giudizio sul Firewall XP è complessivamente positivo, in quanto rende disponibile a tutti, in particolare a coloro che si affacciano senza grande esperienza all insidioso mondo di Internet, un indispensabile strumento di protezione. Gli utenti con qualche conoscenza in più potrebbero però non accontentarsi del livello basico di protezione offerto da tale applicativo, optando per una delle numerose alternative disponibili sul mercato. LE RULES NEI PERSONAL FIREWALL Difficoltà: INTERMEDIA Il Firewall XP descritto nel precedente articolo, a fronte di una estrema semplicità di configurazione, presenta alcuni basilari svantaggi: (1) mancanza di un controllo sulle comunicazioni in uscita verso la rete; (2) impossibilità di selezionare il traffico di rete sulla base dell applicativo che lo genera. Particolarmente grave è il punto (1): sulla nostra macchina potrebbe per esempio essere presente a nostra insaputa un key-logger, in grado di inviare nella rete tutte le sequenze di tasti premuti sulla nostra tastiera, password e carte di credito comprese. Un firewall predisposto al controllo del traffico in uscita ci segnalerebbe subito un attività illecita di questo tipo. L impossibilità di conoscere esattamente l applicativo che genera un certo traffico di rete (punto 2) ci vincola ad un approccio tutti o nessuno. Per esempio, una volta permesso l utilizzo del servizio http, accetteremo implicitamente che qualunque applicazione si colleghi a nostra insaputa a siti remoti, magari inviando informazioni personali. Un Firewall che permetta l accesso al servizio http solo al nostro Web Browser eviterà questo genere di problema. In rete, provando a digitare la chiave firewall in un qualsiasi motore di ricerca, si possono trovare diversi applicativi che soddisfano le esigenze sopra menzionate, oltre a numerose altre. Ne esistono tipi per qualsiasi piattaforma, a pagamento e gratuiti; un indirizzo dove trovare Personal Firewalls freeware è il seguente: Si è già detto in precedenza che un Firewall non è altro che un software che filtra e notifica tutto ciò che entra e esce dal PC una volta connessi in rete. Molti pensano di non avere bisogno di un simile programma, altri lo provano ma dopo essere impazziti - 5 -
8 con continui avvisi e allarmi lo disabilitano perché non riescono a navigare come prima della sua installazione. Questo tipo di problema si risolve decidendo i criteri di filtraggio, altrimenti dette usando la terminologia tecnica rules. Le rules dei Personal Firewall permettono di selezionare le porte che devono rimanere aperte e quelle da manternere chiuse, in quanto non usate da nessun servizio o programma utile all utente. Ogni porta (delle previste come canali di comunicazione, compreso il valore 0 ) ha uno scopo ben preciso o viene usata per un servizio ben definito. Per fare qualche esempio, il browser (Internet Explorer o Netscape) usa principalmente la porta 80 o la porta 8080 come alternata; Outlook usa la porta 25 per inviare la posta e la 110 per riceverla, mentre la porta 119 serve per leggere le news. Per visionare una lista completa delle varie porte associate ai differenti servizi l indirizzo è: Windows, come altri sistemi operativi, lascia aperte per default le porte su menzionate anche se nessun programma le sta usando; questo potrebbe procurare un prezioso appiglio ad un eventuale attacco. Le altre porte a disposizione risultano potenzialmente pericolose, potendo per esempio essere utilizzate da worms e trojans. Di seguito sono riportati alcuni esempi di trojan più comuni e le relative porte utilizzate: 1234 Ultors trojan; Back Orifice; Sub Seven; NetBus; NetBus 2 Pro; Una lista completa può essere facilmente reperita in rete digitando porte trojan in un qualsiasi motore di ricerca. Un buon Personal Firewall invece, non solo consente di aprire specifiche porte limitatamente al periodo d uso dei programma di interesse, ma permette anche di definire quali programmi abbiano accesso ad Internet. Fornisce inoltre la possibilità di specificare quali tipi di pacchetti debbano essere filtrati: si possono bloccare per esempio quelli di tipo ftp, udp, ecc. Particolare attenzione deve essere dedicata ai pacchetti ICMP (Internet Control Message Protocol). Il più conosciuto di questi è l Echo Request utilizzato, fra l altro, dal noto comando Ping : questi prova a bussare ad un determinato IP su una o più porte, attendendo la risposta denominata Pong ( Echo Replay ). Questo processo, normalmente utilizzato per verificare se il computer pingato è connesso in rete, viene sfruttato dai programmi denominati portscan per bussare su più porte e raccogliere informazioni sul computer vittima. A questo proposito il Personal Firewall permette, sempre tramite settaggio delle rules, di non rispondere al comando Ping, rendendo così il PC invisibile in rete; inoltre l attaccante, non riuscendo ad avere informazioni sulle porte aperte, non riesce a scoprire le vulnerabilità del PC bersagliato, non ultima la presenza di un server trojan od altro codice malevolo in ascolto
9 Il settaggio delle rules prevede anche di configurare la visualizzazione di diverse tipologie di avvisi quali: segnalazione dell avvenuto blocco di intrusioni da IP non desiderati; segnalazione dell avvenuto blocco del traffico non autorizzato in uscita/entrata; richiesta di permessi (connessione di un programma ad Internet). Di norma i Personal Firewall permettono di personalizzare la registrazione del file di log consentendo, a coloro che hanno buone conoscenze dei protocolli di comunicazione, di analizzare il traffico in entrata ed in uscita ed affinare man mano il settaggio delle rules. Chiaramente lo scopo principale di monitorare il traffico di rete è quello di individuare i tentativi di intrusione ed i relativi perpetuatori. E pertanto consigliabile un settaggio del file di log che eviti la registrare di tutti gli eventi, onde evitare di trovarsi a dover vagare in mezzo a migliaia di informazioni inutili nella vana ricerca di poche indicazioni cruciali. Una considerazione importante da tener in debito conto è che la configurazione delle rules non deve essere troppo restrittiva, per non avere successivamente difficoltà nella navigazione, ma neanche troppo flessibile, in quanto si rischierebbe di annullare la funzione primaria di filtraggio; occorre quindi cercare un giusto compromesso, tenendo sempre in debito conto l importanza dei dati che si cerca di proteggere. Un consiglio, prima di installare un Personal Firewall, è quello di effettuare la scansione completa del PC con un programma antivirus e/o anti trojan (aggiornato), altrimenti si corre il rischio di dare un permesso di uscita a qualche codice malevolo, magari rinominato o camuffato come altro programma di uso comune. L installazione di un Firewall su una macchina già compromessa può aiutare a scoprire il tipo di infezione, ma nella maggior parte dei casi non ci fornirà alcuna garanzia di sicurezza. Nel prossimo numero applicheremo i concetti qui esposti ad un applicativo freeware molto diffuso, Zone Alarm, fornendo un esempio pratico di impostazione di un set personalizzato di rules
10 IE: BLOCCO DELLA PAGINA INIZIALE Difficoltà : PRINCIPIANTE Navigando in Internet, quante volte ci sarà capitato di trovarci in siti che chiedono insistentemente di configurare la propria home page come pagina iniziale del nostro browser, e quanti altri hanno fatto in modo che questa configurazione avvenisse a nostra insaputa. In tal modo ci siamo trovati l indirizzo della pagina iniziale, tipicamente un motore di ricerca o il nostro quotidiano on-line preferito, furtivamente cambiato, e siamo stati costretti a modificarlo manualmente accedendo alle opzioni di Internet Explorer. Nella maggior parte dei casi però al riavvio del computer il problema si è ripresentato. Una possibile soluzione a tale problema è quella di configurare il registro di sistema in modo da bloccare la pagina iniziale, in modo che non possa più venire alterata. A tal fine, la procedura da seguire e la seguente: 1. dal tasto start (avvio) cliccare su Esegui figura 1 2. digitare regedit seguito da OK; figura 2-8 -
11 3. una volta entrati nel registro di sistema il percorso da seguire è (figura 3): HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel; 4. il valore da sostituire è l ultimo 0 nella stringa HomePage con il valore 1 figura 3 Una volta apportata la variazione, la pagina iniziale nelle opzioni di Internet Explorer (figura 4) risulterà non modificabile nemmeno da parte dell utente: la casella Indirizzo risulterà bloccata ed il sito in essa contenuto sarà visualizzato in grigio, colore tipico delle opzioni disabilitate nei S.O. Windows. figura 4 Questa configurazione è chiaramente reversibile, nel momento in cui l utente decida di cambiare la pagina iniziale, semplicemente reimpostando a 0 il valore modificato
12 SOLUZIONI PER LO SHOULDER SURFING HARDWARE Utilizzando il proprio computer notebook in ambienti pubblici si prova comunemente la sgradevole sensazione di essere oggetto di sguardi indiscreti da parte delle persone sedute accanto o di chi passa dietro di noi. Questa situazione si traduce normalmente nella difficoltà di concentrarsi sulla propria attività, ma può altresì diventare un problema di sicurezza qualora la materia trattata rivesta carattere riservato. Il termine anglosassone usato per tale fenomeno è shoulder surfing, indicante proprio la possibilità che qualcuno navighi nei nostri affari privati sbirciando da dietro le nostre spalle. In realtà il termine nasceva per indicare un attività non legata al mondo informatico: si erano riscontrati parecchi casi di osservatori indiscreti, muniti di apposito binocolo, che in luoghi pubblici quali stazioni, aeroporti e centri commerciali, osservavano da zone sopraelevate gli ignari possessori di carte telefoniche prepagate. Una volta sbirciato il codice di attivazione della scheda, si telefonava gratis a spese della vittima. Il problema, poi trasposto nel mondo dei computer portatili, ha acquisito carattere di minaccia alla sicurezza. Un aiuto, anche se non una soluzione definitiva, ci viene fornito dalla possibilità di applicare sullo schermo del nostro notebook un Privacy Filter, ovvero un filtro che permetta la visione del contenuto dello schermo solo ed unicamente a chi vi si trova esattamente di fronte. Qualunque altra persona, da qualunque altro angolo di vista, non scorgerà altro che uno schermo nero. Questo tipo di filtri, ormai disponibili per ogni dimensione di schermo, sono di facile applicazione e rimangono in sede anche a notebook chiuso. Tale soluzione può assicurare un buon livello di riservatezza quando utilizzata su aerei e treni, facendo attenzione agli spazi aperti fra sedili e possibili riflessioni su finestrini. In ambienti vasti, sarà cura dell utilizzatore scegliere una postazione con spalle ad una parete e chiaramente sempre lontano da eventuali superfici riflettenti (specchi, marmi lucidi, ecc.). Qualora il problema di riservatezza si ponga per PC fissi dotati di monitor tradizionali, tipicamente posizionati in ambienti di tipo open-space, sono disponibili in commercio versioni di Privacy Filter per monitor CRT. Questi filtri, oltre ad assicurare le medesime prestazioni delle versioni per notebook, offrono generalmente anche una capacità di abbattimento delle radiazioni. Il costo di acquisto può però arrivare ad essere comparabile a quello del monitor stesso, rendendo spesso più conveniente adottare altre soluzioni di tipo ambientale quali il semplice spostamento della postazione
13 LE VENTI VULNERABILITA PIU CRITICHE PER LA SICUREZZA IN INTERNET (10^ PARTE) Difficoltà: INTERMEDIA W8 Internet Explorer W8.1 Descrizione: Microsoft Internet Explorer (IE) è il web browser installato di serie sulle piattaforme Microsoft Windows. Tutte le versioni esistenti di Internet Explorer presentano vulnerabilità critiche. È possibile progettare pagine Web che sfruttino queste vulnerabilità sull Internet Explorer dell utente che visualizza tali pagine. Le vulnerabilità possono essere classificate in diverse categorie che comprendono lo spoofing di pagine Web, le vulnerabilità dei controlli ActiveX, le vulnerabilità da Active scripting, l interpretazione non corretta di MIME-type e di content-type e i buffer overflow. Le conseguenze possono riguardare la rivelazione del contenuto di cookie, file o dati in locale, l esecuzione di programmi in locale, il download e l esecuzione di codice arbitrario, fino al controllo completo del sistema vulnerabile. W8.2 Sistemi operativi interessati Queste vulnerabilità sono presenti sui sistemi Microsoft Windows con qualsiasi versione di Microsoft Internet Explorer. È importante notare che IE viene installato da una grande varietà di software Microsoft e che quindi è spesso presente su tutti i sistemi Windows, anche sui server per i quali un sistema di navigazione del Web è raramente necessario. W8.3 Riferimenti CVE CAN , CAN , CVE , CVE , CVE , CVE , CVE , CVE , CVE W8.4 Come determinare se siete vulnerabili Se utilizzate Internet Explorer sul vostro sistema e non avete installato la più recente patch cumulativa, molto probabilmente siete vulnerabili. Se sulla vostra rete è abilitato l Aggiornamento di Windows, potete verificare sia se IE è effettivamente installato, sia
14 quali patch di Internet Explorer siano presente sul vostro sistema visitando l indirizzo Se sul vostro sistema non è disponibile l Aggiornamento di Windows, potete utilizzare per la verifica HFNetChk (Network Security Hotfix Checker) o il Microsoft Baseline Security Analyzer (MBSA), vedasi Bollettino di Sicurezza Informatica nr. 1/2003. Esiste, anche, la possibilità di valutare l effetto di queste vulnerabilità sul sistema, visitando il sito all indirizzo : W8.5 Come proteggersi Sono disponibili le patch per queste vulnerabilità per le versioni 5.01, 5.5, 6.0 di Internet Explorer. Anche le versioni precedenti di Internet Explorer sono vulnerabili, ma non sono disponibili per queste versioni le patch di alcune vulnerabilità. Se sul vostro sistema è attiva una versione precedente di IE, dovreste prendere in considerazione un aggiornamento. Se utilizzate IE 5.01 o successivo, iniziate installando il service pack per Internet Explorer più recente. Potete trovare le versioni più aggiornate agli indirizzi: Internet Explorer 6, service pack 1 Internet Explorer 5.5, service pack 2 Internet Explorer 5.01, service pack 2 Dopo aver installato il service pack 2 per IE 5.5 o IE 5.01, dovete anche aggiungere la più recente cumulative security patch (Q323759), che rimedia ad ulteriori vulnerabilità. (Questa patch è già inclusa nel service pack 1per IE 6.) Per maggiori informazioni riguardo le vulnerabilità a cui rimedia questa patch e le modifiche appropriate da apportare alla vostra configurazione per mitigare i rischi, verificare il relativo Security Bulletin e il corrispondente Knowledge Base article. Ciascuno di questi articoli discute una variante della vulnerabilità cross-site scripting, della quale qualche aspetto non viene completamente risolto dalla patch. Per ulteriori informazioni, andate all indirizzo Di solito è buona prassi disabilitare gli script quando non sono necessari. Per mantenere protetto il vostro sistema, seguite costantemente le uscite di nuovi aggiornamenti di IE utilizzando Windows Update, HFNetChk, o il Microsoft Baseline Security Analyzer (MBSA). Potete anche ottenere informazioni generali sugli aggiornamenti di IE dalla Internet Explorer Home
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliInstallare un programma firewall Pagina 1 di 5
Installare un programma firewall Pagina 1 di 5 Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma firewall permette di proteggere un computer
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliCome installare un programma antivirus Pagina 1 di 5
Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione
Dettagli1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10
Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1
Dettaglisu Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
DettagliIstruzioni per la configurazione di Internet Explorer
Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare
DettagliInternet Wireless in Biblioteca
Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca
DettagliServizio on-line di Analisi e Refertazione Elettrocardiografica
Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura
DettagliGuida Come attivare la firewall di Windows o installare un programma firewall gratuito
Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliREVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura
Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliManuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon
NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della
Dettagli30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey
DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere
Dettaglisu Windows XP con schede D-Link DWL 650+
su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliComando Generale Arma dei Carabinieri
Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il
DettagliProgramma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010
BADANTI & COLF 4 Programma per l elaborazione delle buste paga dei collaboratori domestici MANUALE D INSTALLAZIONE VERSIONE 4.0.0 01/07/2010 LCL srl via G. Bruni, 12-14 25121 Brescia Tel. 030 2807229 Fax
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliInternet gratuita in Biblioteca e nei dintorni
Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite
DettagliGUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
DettagliGUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2
GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliCAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA
SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliDispositivo Firma Digitale
Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
DettagliGuida per esecuzione dell aggiornamento del programma DINAMIC
Guida per esecuzione dell aggiornamento del programma DINAMIC La procedura per il Download e l Installazione degli aggiornamenti alla procedura DINAMIC è la seguente: 1. Controllate la release di DINAMIC
DettagliMedici Convenzionati
Medici Convenzionati Manuale d'installazione completa del Software Versione 9.8 Manuale d installazione completa Pagina 1 di 22 INSTALLAZIONE SOFTWARE Dalla pagina del sito http://www.dlservice.it/convenzionati/homein.htm
DettagliAvvio di Internet ed esplorazione di pagine Web.
Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
DettagliInternet Wireless in Biblioteca
Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliQualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?
CHE PC TI SERVE? I portatili sono leggeri, eleganti e potenti; però, prima di comprarne uno invece di un desktop, vi conviene ragionare: a cosa vi serve, davvero, un notebook? Se siete persone che lavorano
DettagliSharpdesk V3.3. Guida all installazione Versione 3.3.04
Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
DettagliGHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
DettagliGUIDA ALL ACQUISTO DELLE FOTO
1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale
DettagliUTILIZZO DEL SOFTWARE MONITOR
UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da
DettagliProblematiche SimulAtlas e Flash Player
Problematiche SimulAtlas e Flash Player Requisiti di sistema SimulAtlas Per la corretta visualizzazione del SimulAtlas, assicuratevi che il vostro PC risponda ai seguenti requisiti: - Pentium III 800 MHz.
DettagliGuida Connessione Rete WiFi HotSpot Internavigare
Guida Connessione Rete WiFi HotSpot Internavigare Indice: - 1.1 Configurazione Windows Xp 2.1 Configurazione Windows Vista 3.1 Configurazione Windows Seven 1.1 - WINDOWS XP Seguire i seguenti passi per
DettagliGUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI
1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliGuida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
Dettaglilo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000
Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,
DettagliConfigurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
DettagliMANUALE DI INSTALLAZIONE OMNIPOINT
MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione
DettagliCERTIFICATI DIGITALI. Manuale Utente
CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
DettagliSophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac
Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione
DettagliIMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.
IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
Dettagliinfo@cretesenesirockfestival.it www.cretesenesirockfestival.it
PAGAMENTO TRAMITE PAYPAL Quando cliccate sull icona del carrello sarete temporaneamente dirottati sul sito di PayPal per il pagamento tramite carta di credito o tramite il vs. account PayPal se ne possedete.
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliIndicazioni per una corretta configurazione del browser
SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
DettagliGUIDA UTENTE MONEY TRANSFER MANAGER
GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliLIFE ECOMMERCE OFF LINE Istruzioni per l uso
LIFE ECOMMERCE OFF LINE Istruzioni per l uso Il programma è protetto da Password. Ad ogni avvio comparirà una finestra d autentificazione nella quale inserire il proprio Nome Utente e la Password. Il Nome
DettagliELENCO CLIENTI FORNITORI Patch1
ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione
DettagliCOME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)
COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni
DettagliEsempio Cookie Policy
Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliProblemi con l installazione client
FAQ TIS-Web www.dtco.it - www.extranetvdo.it Problemi con l installazione client Nel tentativo di accedere al Servizio TIS-Web tramite il sito https://www.my-fis.com/fleetservices dopo aver inserito le
Dettagliinstallazione www.sellrapido.com
installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliGuida all installazione di Easy
Guida all installazione di Easy ISTRUZIONI PER L INSTALLAZIONE DEL SOFTWARE EASY Requisiti di sistema Sistemi operativi supportati: Windows 2000 Service Pack 4; Windows Server 2003 SP2(consigliato per
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliTS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliAttivazione della connessione PPTP ADSL
Attivazione della connessione PPTP ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL MODEM ADSL Prima di tutto bisogna controllare che sia disponibile tutto quello che serve per eseguire l'installazione.
Dettaglisu Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliManuale Utente SIRECO
Corte Dei Conti Manuale Utente SIRECO Guida all accesso a SIRECO Indice dei contenuti 1. Obiettivo del documento... 3 1.1 Acronimi, abbreviazioni, e concetti di base... 3 2. Registrazione di un Responsabile...
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliElenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter.
P a g. 1 Elenco requisiti minimi per l ulitizzo della procedura SUAP Sistema operativo Browser Trattamento testi Win XP - 1Gb Ram Win 7-4Gb Ram Win Vista - 4Gb Ram Internet explorer versioni 7, 8, 9 32
Dettagli