COMPUTER EMERGENCY RESPONSE TEAM

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "COMPUTER EMERGENCY RESPONSE TEAM"

Transcript

1 STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa CERT COMPUTER EMERGENCY RESPONSE TEAM BOLLETTINO DI SICUREZZA INFORMATICA IL BOLLETTINO È DISPONIBILE ON-LINE SUL SITO PER CONTATTI ED INFORMAZIONI

2 INDICE PERSONAL FIREWALL E SICUREZZA Panoramica 1 FIREWALL XP LE RULES NEL PERSONAL FIREWALL IE: BLOCCO DELLA PAGINA INIZIALE Difficoltà: PRINCIPIANTE Difficoltà: INTERMEDIA Difficoltà: PRINCIPIANTE SOLUZIONI PER LO SHOULDER SURFING Hardware 10 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (10^ PARTE) 11 Difficoltà: INTERMEDIA

3 PERSONAL FIREWALL E SICUREZZA Panoramica Non più di dieci anni fa l attività di hacking richiedeva un elevato livello di conoscenza tecnica ed un notevole dispendio di tempo, generalmente impiegato nel tentativo di penetrare obiettivi di elevato interesse. Con la rapidissima espansione di Internet gli strumenti di hacking si sono raffinati ed automatizzati, fornendo a figure praticamente inesperte la possibilità di condurre attacchi informatici su ampia scala. Tali strumenti sono facilmente reperibili in rete e vengono costantemente aggiornati dalla comunità di hacking, la quale ne promuove lo sviluppo ed il libero utilizzo. La tangibile conseguenza è che qualunque neofita sia attualmente in grado di lanciare un programma di tipo Scan/Probe e, con il semplice inserimento di uno o più indirizzi IP, riceva automaticamente le informazioni sulle vulnerabilità dei bersagli e la lista dei possibili attacchi. L esperienza quotidiana ci mostra come persino il computer adibito ad uso domestico, potenzialmente privo di informazioni di rilievo, sia continuamente soggetto a tentativi di infiltrazione, molto spesso condotti con successo. L utilizzo di un Personal Firewall permette di proteggersi da buona parte di queste minacce, bloccando il traffico di rete non richiesto o comunque non necessario all utente. Indipendentemente dall implementazione, che può essere sia hardware che software, il Firewall analizza i pacchetti di rete e li filtra secondo criteri personalizzabili, escludendo o limitando servizi che, non richiesti dall utente, potrebbero essere altresì sfruttati da terzi per scopi illeciti. La necessità di disporre di strumenti di difesa sta inducendo i produttori di software ad implementare versioni più o meno complesse di Personal Firewall direttamente nei sistemi operativi, come è avvenuto nel caso di Microsoft Windows XP. E altresì possibile optare per uno dei numerosi programmi disponibili sul mercato o, in molti casi, reperibili gratuitamente in rete con formula di licenza freeware. FIREWALL XP Difficoltà: PRINCIPIANTE Il S.O. Windows XP possiede un Firewall di base di semplice configurazione, con il quale si può limitare il rischio di subire attacchi attraverso i vari servizi di Internet (ftp, http, ecc.). E importante sapere che non esiste una installazione guidata del suddetto Firewall (Wizard), quindi sarà cura dell utente procedere manualmente alla sua configurazione, seguendo la procedura qui descritta: - 1 -

4 1. dal tasto start (avvio) cliccare su Risorse del computer (figura 1); figura 1 2. cliccare con tasto ipertestuale (destro del mouse) su Risorse di rete (figura 2) e selezionare Proprietà (figura 3); figura 2 figura 2 figura 3 3. dalla maschera che apparirà (figura 4) scegliere la connessione che si desidera proteggere, cliccandoci sopra una sola volta per evidenziarla. In seguito cliccare su Cambia impostazioni connessione ; - 2 -

5 figura 4 si aprirà quindi la finestra di Proprietà riportata in figura 5 (attivabile anche cliccando con il tasto destro su Connessione alla rete locale (LAN) e selezionando l opzione Proprietà ); 4. scegliere la scheda Avanzate e successivamente spuntare la casella corrispondente all'attivazione del Firewall Proteggi il computer e la rete limitando o impedendo l accesso al computer da Internet. La pressione del pulsante OK terminerà la procedura: a conferma dell avvenuta installazione, sull'icona della connessione protetta apparirà un lucchetto (figura 6). figura 6 figura 5 figura 6 Il Firewall XP permette, oltre a filtrare i dati, di monitorare il traffico di rete registrando un file di log testuale (.txt). Per l attivazione di tale opzione seguire i seguenti passi: 5. cliccare di nuovo su Impostazioni e selezionare la scheda Registrazione di protezione (figura 7)

6 6. spuntare le opzioni di registrazione desiderate, che sono tenere traccia di tutti i pacchetti non bloccati e/o delle connessioni riuscite (figura 7). Durante l utilizzo della rete verrà quindi creato ed aggiornato un file di log (di default è C:\Windows\pfirewall.log) che conterrà informazioni indispensabili ad una eventuale individuazione di intrusioni od altre minacce informatiche (figura 8). figura 7 figura 8 N.B. la consultazione di un file di log in formato testuale può non apparire del tutto user friendly ; per ovviare a ciò è disponibile in rete un programma che permette di consultare detto file, presentandolo con una veste grafica di più semplice lettura. Il programma (freeware) si può scaricare al seguente indirizzo: L'ultima scheda su cui è possibile intervenire è quella relativa all'impostazione dei pacchetti di tipo ICMP (Internet Control Message Protocol). figura

7 L impostazione di default blocca tutto il traffico di rete di tali pacchetti che, sono fra l altro, comunemente utilizzati da programmi di tipo Probe/Scan per individuare la configurazione e le vulnerabilità di sistemi remoti. Qualora non sussistano specifiche esigenze, si consiglia di non variare la configurazione di default. Premendo OK si accetteranno le modifiche effettuate e si attiverà in tal modo il Firewall. Il giudizio sul Firewall XP è complessivamente positivo, in quanto rende disponibile a tutti, in particolare a coloro che si affacciano senza grande esperienza all insidioso mondo di Internet, un indispensabile strumento di protezione. Gli utenti con qualche conoscenza in più potrebbero però non accontentarsi del livello basico di protezione offerto da tale applicativo, optando per una delle numerose alternative disponibili sul mercato. LE RULES NEI PERSONAL FIREWALL Difficoltà: INTERMEDIA Il Firewall XP descritto nel precedente articolo, a fronte di una estrema semplicità di configurazione, presenta alcuni basilari svantaggi: (1) mancanza di un controllo sulle comunicazioni in uscita verso la rete; (2) impossibilità di selezionare il traffico di rete sulla base dell applicativo che lo genera. Particolarmente grave è il punto (1): sulla nostra macchina potrebbe per esempio essere presente a nostra insaputa un key-logger, in grado di inviare nella rete tutte le sequenze di tasti premuti sulla nostra tastiera, password e carte di credito comprese. Un firewall predisposto al controllo del traffico in uscita ci segnalerebbe subito un attività illecita di questo tipo. L impossibilità di conoscere esattamente l applicativo che genera un certo traffico di rete (punto 2) ci vincola ad un approccio tutti o nessuno. Per esempio, una volta permesso l utilizzo del servizio http, accetteremo implicitamente che qualunque applicazione si colleghi a nostra insaputa a siti remoti, magari inviando informazioni personali. Un Firewall che permetta l accesso al servizio http solo al nostro Web Browser eviterà questo genere di problema. In rete, provando a digitare la chiave firewall in un qualsiasi motore di ricerca, si possono trovare diversi applicativi che soddisfano le esigenze sopra menzionate, oltre a numerose altre. Ne esistono tipi per qualsiasi piattaforma, a pagamento e gratuiti; un indirizzo dove trovare Personal Firewalls freeware è il seguente: Si è già detto in precedenza che un Firewall non è altro che un software che filtra e notifica tutto ciò che entra e esce dal PC una volta connessi in rete. Molti pensano di non avere bisogno di un simile programma, altri lo provano ma dopo essere impazziti - 5 -

8 con continui avvisi e allarmi lo disabilitano perché non riescono a navigare come prima della sua installazione. Questo tipo di problema si risolve decidendo i criteri di filtraggio, altrimenti dette usando la terminologia tecnica rules. Le rules dei Personal Firewall permettono di selezionare le porte che devono rimanere aperte e quelle da manternere chiuse, in quanto non usate da nessun servizio o programma utile all utente. Ogni porta (delle previste come canali di comunicazione, compreso il valore 0 ) ha uno scopo ben preciso o viene usata per un servizio ben definito. Per fare qualche esempio, il browser (Internet Explorer o Netscape) usa principalmente la porta 80 o la porta 8080 come alternata; Outlook usa la porta 25 per inviare la posta e la 110 per riceverla, mentre la porta 119 serve per leggere le news. Per visionare una lista completa delle varie porte associate ai differenti servizi l indirizzo è: Windows, come altri sistemi operativi, lascia aperte per default le porte su menzionate anche se nessun programma le sta usando; questo potrebbe procurare un prezioso appiglio ad un eventuale attacco. Le altre porte a disposizione risultano potenzialmente pericolose, potendo per esempio essere utilizzate da worms e trojans. Di seguito sono riportati alcuni esempi di trojan più comuni e le relative porte utilizzate: 1234 Ultors trojan; Back Orifice; Sub Seven; NetBus; NetBus 2 Pro; Una lista completa può essere facilmente reperita in rete digitando porte trojan in un qualsiasi motore di ricerca. Un buon Personal Firewall invece, non solo consente di aprire specifiche porte limitatamente al periodo d uso dei programma di interesse, ma permette anche di definire quali programmi abbiano accesso ad Internet. Fornisce inoltre la possibilità di specificare quali tipi di pacchetti debbano essere filtrati: si possono bloccare per esempio quelli di tipo ftp, udp, ecc. Particolare attenzione deve essere dedicata ai pacchetti ICMP (Internet Control Message Protocol). Il più conosciuto di questi è l Echo Request utilizzato, fra l altro, dal noto comando Ping : questi prova a bussare ad un determinato IP su una o più porte, attendendo la risposta denominata Pong ( Echo Replay ). Questo processo, normalmente utilizzato per verificare se il computer pingato è connesso in rete, viene sfruttato dai programmi denominati portscan per bussare su più porte e raccogliere informazioni sul computer vittima. A questo proposito il Personal Firewall permette, sempre tramite settaggio delle rules, di non rispondere al comando Ping, rendendo così il PC invisibile in rete; inoltre l attaccante, non riuscendo ad avere informazioni sulle porte aperte, non riesce a scoprire le vulnerabilità del PC bersagliato, non ultima la presenza di un server trojan od altro codice malevolo in ascolto

9 Il settaggio delle rules prevede anche di configurare la visualizzazione di diverse tipologie di avvisi quali: segnalazione dell avvenuto blocco di intrusioni da IP non desiderati; segnalazione dell avvenuto blocco del traffico non autorizzato in uscita/entrata; richiesta di permessi (connessione di un programma ad Internet). Di norma i Personal Firewall permettono di personalizzare la registrazione del file di log consentendo, a coloro che hanno buone conoscenze dei protocolli di comunicazione, di analizzare il traffico in entrata ed in uscita ed affinare man mano il settaggio delle rules. Chiaramente lo scopo principale di monitorare il traffico di rete è quello di individuare i tentativi di intrusione ed i relativi perpetuatori. E pertanto consigliabile un settaggio del file di log che eviti la registrare di tutti gli eventi, onde evitare di trovarsi a dover vagare in mezzo a migliaia di informazioni inutili nella vana ricerca di poche indicazioni cruciali. Una considerazione importante da tener in debito conto è che la configurazione delle rules non deve essere troppo restrittiva, per non avere successivamente difficoltà nella navigazione, ma neanche troppo flessibile, in quanto si rischierebbe di annullare la funzione primaria di filtraggio; occorre quindi cercare un giusto compromesso, tenendo sempre in debito conto l importanza dei dati che si cerca di proteggere. Un consiglio, prima di installare un Personal Firewall, è quello di effettuare la scansione completa del PC con un programma antivirus e/o anti trojan (aggiornato), altrimenti si corre il rischio di dare un permesso di uscita a qualche codice malevolo, magari rinominato o camuffato come altro programma di uso comune. L installazione di un Firewall su una macchina già compromessa può aiutare a scoprire il tipo di infezione, ma nella maggior parte dei casi non ci fornirà alcuna garanzia di sicurezza. Nel prossimo numero applicheremo i concetti qui esposti ad un applicativo freeware molto diffuso, Zone Alarm, fornendo un esempio pratico di impostazione di un set personalizzato di rules

10 IE: BLOCCO DELLA PAGINA INIZIALE Difficoltà : PRINCIPIANTE Navigando in Internet, quante volte ci sarà capitato di trovarci in siti che chiedono insistentemente di configurare la propria home page come pagina iniziale del nostro browser, e quanti altri hanno fatto in modo che questa configurazione avvenisse a nostra insaputa. In tal modo ci siamo trovati l indirizzo della pagina iniziale, tipicamente un motore di ricerca o il nostro quotidiano on-line preferito, furtivamente cambiato, e siamo stati costretti a modificarlo manualmente accedendo alle opzioni di Internet Explorer. Nella maggior parte dei casi però al riavvio del computer il problema si è ripresentato. Una possibile soluzione a tale problema è quella di configurare il registro di sistema in modo da bloccare la pagina iniziale, in modo che non possa più venire alterata. A tal fine, la procedura da seguire e la seguente: 1. dal tasto start (avvio) cliccare su Esegui figura 1 2. digitare regedit seguito da OK; figura 2-8 -

11 3. una volta entrati nel registro di sistema il percorso da seguire è (figura 3): HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel; 4. il valore da sostituire è l ultimo 0 nella stringa HomePage con il valore 1 figura 3 Una volta apportata la variazione, la pagina iniziale nelle opzioni di Internet Explorer (figura 4) risulterà non modificabile nemmeno da parte dell utente: la casella Indirizzo risulterà bloccata ed il sito in essa contenuto sarà visualizzato in grigio, colore tipico delle opzioni disabilitate nei S.O. Windows. figura 4 Questa configurazione è chiaramente reversibile, nel momento in cui l utente decida di cambiare la pagina iniziale, semplicemente reimpostando a 0 il valore modificato

12 SOLUZIONI PER LO SHOULDER SURFING HARDWARE Utilizzando il proprio computer notebook in ambienti pubblici si prova comunemente la sgradevole sensazione di essere oggetto di sguardi indiscreti da parte delle persone sedute accanto o di chi passa dietro di noi. Questa situazione si traduce normalmente nella difficoltà di concentrarsi sulla propria attività, ma può altresì diventare un problema di sicurezza qualora la materia trattata rivesta carattere riservato. Il termine anglosassone usato per tale fenomeno è shoulder surfing, indicante proprio la possibilità che qualcuno navighi nei nostri affari privati sbirciando da dietro le nostre spalle. In realtà il termine nasceva per indicare un attività non legata al mondo informatico: si erano riscontrati parecchi casi di osservatori indiscreti, muniti di apposito binocolo, che in luoghi pubblici quali stazioni, aeroporti e centri commerciali, osservavano da zone sopraelevate gli ignari possessori di carte telefoniche prepagate. Una volta sbirciato il codice di attivazione della scheda, si telefonava gratis a spese della vittima. Il problema, poi trasposto nel mondo dei computer portatili, ha acquisito carattere di minaccia alla sicurezza. Un aiuto, anche se non una soluzione definitiva, ci viene fornito dalla possibilità di applicare sullo schermo del nostro notebook un Privacy Filter, ovvero un filtro che permetta la visione del contenuto dello schermo solo ed unicamente a chi vi si trova esattamente di fronte. Qualunque altra persona, da qualunque altro angolo di vista, non scorgerà altro che uno schermo nero. Questo tipo di filtri, ormai disponibili per ogni dimensione di schermo, sono di facile applicazione e rimangono in sede anche a notebook chiuso. Tale soluzione può assicurare un buon livello di riservatezza quando utilizzata su aerei e treni, facendo attenzione agli spazi aperti fra sedili e possibili riflessioni su finestrini. In ambienti vasti, sarà cura dell utilizzatore scegliere una postazione con spalle ad una parete e chiaramente sempre lontano da eventuali superfici riflettenti (specchi, marmi lucidi, ecc.). Qualora il problema di riservatezza si ponga per PC fissi dotati di monitor tradizionali, tipicamente posizionati in ambienti di tipo open-space, sono disponibili in commercio versioni di Privacy Filter per monitor CRT. Questi filtri, oltre ad assicurare le medesime prestazioni delle versioni per notebook, offrono generalmente anche una capacità di abbattimento delle radiazioni. Il costo di acquisto può però arrivare ad essere comparabile a quello del monitor stesso, rendendo spesso più conveniente adottare altre soluzioni di tipo ambientale quali il semplice spostamento della postazione

13 LE VENTI VULNERABILITA PIU CRITICHE PER LA SICUREZZA IN INTERNET (10^ PARTE) Difficoltà: INTERMEDIA W8 Internet Explorer W8.1 Descrizione: Microsoft Internet Explorer (IE) è il web browser installato di serie sulle piattaforme Microsoft Windows. Tutte le versioni esistenti di Internet Explorer presentano vulnerabilità critiche. È possibile progettare pagine Web che sfruttino queste vulnerabilità sull Internet Explorer dell utente che visualizza tali pagine. Le vulnerabilità possono essere classificate in diverse categorie che comprendono lo spoofing di pagine Web, le vulnerabilità dei controlli ActiveX, le vulnerabilità da Active scripting, l interpretazione non corretta di MIME-type e di content-type e i buffer overflow. Le conseguenze possono riguardare la rivelazione del contenuto di cookie, file o dati in locale, l esecuzione di programmi in locale, il download e l esecuzione di codice arbitrario, fino al controllo completo del sistema vulnerabile. W8.2 Sistemi operativi interessati Queste vulnerabilità sono presenti sui sistemi Microsoft Windows con qualsiasi versione di Microsoft Internet Explorer. È importante notare che IE viene installato da una grande varietà di software Microsoft e che quindi è spesso presente su tutti i sistemi Windows, anche sui server per i quali un sistema di navigazione del Web è raramente necessario. W8.3 Riferimenti CVE CAN , CAN , CVE , CVE , CVE , CVE , CVE , CVE , CVE W8.4 Come determinare se siete vulnerabili Se utilizzate Internet Explorer sul vostro sistema e non avete installato la più recente patch cumulativa, molto probabilmente siete vulnerabili. Se sulla vostra rete è abilitato l Aggiornamento di Windows, potete verificare sia se IE è effettivamente installato, sia

14 quali patch di Internet Explorer siano presente sul vostro sistema visitando l indirizzo Se sul vostro sistema non è disponibile l Aggiornamento di Windows, potete utilizzare per la verifica HFNetChk (Network Security Hotfix Checker) o il Microsoft Baseline Security Analyzer (MBSA), vedasi Bollettino di Sicurezza Informatica nr. 1/2003. Esiste, anche, la possibilità di valutare l effetto di queste vulnerabilità sul sistema, visitando il sito all indirizzo : W8.5 Come proteggersi Sono disponibili le patch per queste vulnerabilità per le versioni 5.01, 5.5, 6.0 di Internet Explorer. Anche le versioni precedenti di Internet Explorer sono vulnerabili, ma non sono disponibili per queste versioni le patch di alcune vulnerabilità. Se sul vostro sistema è attiva una versione precedente di IE, dovreste prendere in considerazione un aggiornamento. Se utilizzate IE 5.01 o successivo, iniziate installando il service pack per Internet Explorer più recente. Potete trovare le versioni più aggiornate agli indirizzi: Internet Explorer 6, service pack 1 Internet Explorer 5.5, service pack 2 Internet Explorer 5.01, service pack 2 Dopo aver installato il service pack 2 per IE 5.5 o IE 5.01, dovete anche aggiungere la più recente cumulative security patch (Q323759), che rimedia ad ulteriori vulnerabilità. (Questa patch è già inclusa nel service pack 1per IE 6.) Per maggiori informazioni riguardo le vulnerabilità a cui rimedia questa patch e le modifiche appropriate da apportare alla vostra configurazione per mitigare i rischi, verificare il relativo Security Bulletin e il corrispondente Knowledge Base article. Ciascuno di questi articoli discute una variante della vulnerabilità cross-site scripting, della quale qualche aspetto non viene completamente risolto dalla patch. Per ulteriori informazioni, andate all indirizzo Di solito è buona prassi disabilitare gli script quando non sono necessari. Per mantenere protetto il vostro sistema, seguite costantemente le uscite di nuovi aggiornamenti di IE utilizzando Windows Update, HFNetChk, o il Microsoft Baseline Security Analyzer (MBSA). Potete anche ottenere informazioni generali sugli aggiornamenti di IE dalla Internet Explorer Home

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX Al fine di poter visualizzare le immagini provenienti dai DVR che supportano la connessione via browser Internet Explorer, è necessario,

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Guida Connessione Rete WiFi HotSpot Internavigare

Guida Connessione Rete WiFi HotSpot Internavigare Guida Connessione Rete WiFi HotSpot Internavigare Indice: - 1.1 Configurazione Windows Xp 2.1 Configurazione Windows Vista 3.1 Configurazione Windows Seven 1.1 - WINDOWS XP Seguire i seguenti passi per

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) Di seguito le procedure per la configurazione con Windows XP SP2 e Internet Explorer 6. Le schermate potrebbero leggermente differire in

Dettagli

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP Premessa Le informazioni contenute nel presente documento si riferiscono alla configurazione dell accesso ad una condivisione

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Manuale d uso e manutenzione (client Web e Web services)

Manuale d uso e manutenzione (client Web e Web services) Manuale d uso e manutenzione (client Web e Web services) Rev. 01-15 ITA Versione Telenet 2015.09.01 Versione DB 2015.09.01 ELECTRICAL BOARDS FOR REFRIGERATING INSTALLATIONS 1 3232 3 INSTALLAZIONE HARDWARE

Dettagli

Rete Wireless del Comune di Padova

Rete Wireless del Comune di Padova Ricorda che per qualsiasi chiarimento gli operatori dell'informagiovani sono a tua disposizione nei seguenti orari: martedì e mercoledì dalle 10.00 alle 13.00 e dalle 15.00 alle 18.00 giovedì dalle 15.00

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

Installare un programma firewall Pagina 1 di 5

Installare un programma firewall Pagina 1 di 5 Installare un programma firewall Pagina 1 di 5 Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma firewall permette di proteggere un computer

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA ATENEO FULL per gli utenti

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010 BADANTI & COLF 4 Programma per l elaborazione delle buste paga dei collaboratori domestici MANUALE D INSTALLAZIONE VERSIONE 4.0.0 01/07/2010 LCL srl via G. Bruni, 12-14 25121 Brescia Tel. 030 2807229 Fax

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011 Installazione di WEBpatente 4.0 in rete Le caratteristiche tecniche di WEBpatente 4.0 offline ne consentono l'uso all'interno di una rete locale. Una sola copia del programma, installata in un PC con particolari

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare

Dettagli

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless Gestione rete Informatica Della Università Cattolica del Sacro Cuore (Sede di Roma) Rif. rm-037/0412 Pagina 1 di 36 Informazioni relative al documento Data Elaborazione: 27/01/2012 Stato: esercizio Versione:

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142 Carta Regionale dei Servizi Carta Nazionale dei Servizi Installazione e configurazione PDL cittadino CRS-FORM-MES#142 INDICE DEI CONTENUTI 1 INTRODUZIONE... 2 1.1 SCOPO E CAMPO DI APPLICAZIONE... 2 1.2

Dettagli

Dell SupportAssist per PC e tablet Guida dell'utente

Dell SupportAssist per PC e tablet Guida dell'utente Dell SupportAssist per PC e tablet Guida dell'utente Messaggi di N.B., Attenzione e Avvertenza N.B.: Un messaggio di N.B. indica informazioni importanti che contribuiscono a migliorare l'utilizzo del computer.

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti )

Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti ) Home Note Windows Note Mac Note Linux Punti accesso Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti ) E stato abilitato (ancora in via sperimentale) l accesso wireless

Dettagli

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione DS80KT1J-004 Gestione Famiglia serie MB10 Web Server Guida all impostazione Le informazioni contenute in questo documento sono state raccolte e controllate con cura, tuttavia la società non può essere

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Problematiche SimulAtlas e Flash Player

Problematiche SimulAtlas e Flash Player Problematiche SimulAtlas e Flash Player Requisiti di sistema SimulAtlas Per la corretta visualizzazione del SimulAtlas, assicuratevi che il vostro PC risponda ai seguenti requisiti: - Pentium III 800 MHz.

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

Windows XP Istruzioni rete wired per portatili v1.0

Windows XP Istruzioni rete wired per portatili v1.0 Istruzioni rete wired per portatili v1.0 Pagina 1 di 13 Istruzioni rete wired per portatili v1.0 Istruzioni per 1 Introduzione Per seguire le istruzioni qui proposte è necessario utilizzare le utility

Dettagli

Profim2000 Rete (Guida operativa)

Profim2000 Rete (Guida operativa) Profim2000 Rete (Guida operativa) :: INDICE :: 1 INSTALLAZIONE... 3 1.1 REQUISITI MININI... 3 1.2 VERIFICA IMPOSTAZIONI NUMERO DI ISCRIZIONE ALL ORDINE... 3 1.3 PRELEVAMENTO DEL FILE DI INSTALLAZIONE...

Dettagli

Un caso concreto di risposta ad un attacco hacker

Un caso concreto di risposta ad un attacco hacker Un caso concreto di risposta ad un attacco hacker http://escher07.altervista.org Premessa Questo documento è ottenuto come generalizzazione di un caso reale. Sono stati oscurati per ovvi motivi indirizzi

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Hosting Applicativo Installazione Web Client

Hosting Applicativo Installazione Web Client Hosting Applicativo Installazione Web Client Utilizzo del portale di accesso e guida all installazione dei client Marzo 2012 Hosting Applicativo Installazione Web Client Introduzione Le applicazioni CIA,

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless Gestione rete Informatica Università Cattolica del Sacro Cuore (Sede di Roma) Rif. rm-029/0513 Pagina 1 di 34 Informazioni relative al documento Data Elaborazione: 27/10/2011 Stato: Esercizio Versione:

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Hosting Applicativo Installazione Web Client

Hosting Applicativo Installazione Web Client Hosting Applicativo Installazione Web Client Utilizzo del portale di accesso e guida all installazione dei client Versione ridotta Marzo 2012 Hosting Applicativo Installazione Web Client 21 1 - Prerequisiti

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

AVG Internet Security 2013 AVG Internet Security 2013Edit Firewall Modifica Modalità automatica (opzione consigliata) Applicazioni

AVG Internet Security 2013 AVG Internet Security 2013Edit Firewall Modifica Modalità automatica (opzione consigliata) Applicazioni 1 di 8 10/05/2015 00:17 Notifiche di pagina Off Ricevi notifiche via e-mail per: Solo questa pagina Questa pagina e tutte le sottopagine Rimuovi le notifiche per questa pagina Was this page helpful? Yes

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

L installazione Fritz!Box Fon WLAN 7050

L installazione Fritz!Box Fon WLAN 7050 L installazione Fritz!Box Fon WLAN 7050 Contenuto 1 Descrizione...3 2 Impostazione di Fritz!Box Fon WLAN per collegamento a internet4 2.1 Configurazione di Fritz!Box Fon WLAN 7050 con cavo USB...4 2.2

Dettagli

Installation Guide. Pagina 1

Installation Guide. Pagina 1 Installation Guide Pagina 1 Introduzione Questo manuale illustra la procedura di Set up e prima installazione dell ambiente Tempest e del configuratore IVR. Questo manuale si riferisce alla sola procedura

Dettagli

L installazione Fritz!Box Fon

L installazione Fritz!Box Fon L installazione Fritz!Box Fon Contenuto 1 Descrizione...3 2 Impostazione di Fritz!Box Fon per collegamento a internet...4 2.1 Configurazione di Fritz!Box Fon con cavo USB...4 2.2 Configurazione di Fritz!Box

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

Manuale d uso Mercurio

Manuale d uso Mercurio Manuale d uso Mercurio SOMMARIO Pagina Capitolo 1 Caratteristiche e Funzionamento Capitolo 2 Vantaggi 3 3 Capitolo 3 Cosa Occorre Capitolo 4 Prerequisiti Hardware e Software Prerequisiti hardware Prerequisiti

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it Parametri di sicurezza per utenti Mac OS X Disponibile sul sito: dorsale.unile.it Versione: 1.0 11.11.2005 Il punto di partenza Personal firewall Attivare il personal firewall disponibile su Mac OS X tramite

Dettagli

ATLAS Installazione : DISINSTALLAZIONE VERSIONI PRECEDENTI DI ATLAS

ATLAS Installazione : DISINSTALLAZIONE VERSIONI PRECEDENTI DI ATLAS ATLAS Installazione : DISINSTALLAZIONE VERSIONI PRECEDENTI DI ATLAS Disinstallazione e re-installazione di Atlas La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI

Dettagli

CIT.00.M.DI.01#9.1.0# CRS-FORM-MES#346

CIT.00.M.DI.01#9.1.0# CRS-FORM-MES#346 Carta Regionale dei Servizi Sistema Informativo Socio Sanitario Installazione e Configurazione PDL Cittadino CRS-FORM-MES#346 INDICE DEI CONTENUTI 1 INTRODUZIONE... 3 1.1 SCOPO E CAMPO DI APPLICAZIONE...

Dettagli

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Il presente CD contiene il software Norton Internet Security, realizzato per proteggere la privacy e la sicurezza degli utenti durante i collegamenti.

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

info@cretesenesirockfestival.it www.cretesenesirockfestival.it

info@cretesenesirockfestival.it www.cretesenesirockfestival.it PAGAMENTO TRAMITE PAYPAL Quando cliccate sull icona del carrello sarete temporaneamente dirottati sul sito di PayPal per il pagamento tramite carta di credito o tramite il vs. account PayPal se ne possedete.

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Guida utente Lantailor HOME

Guida utente Lantailor HOME Guida utente Lantailor HOME Introduzione Requisiti di sistema e installazione Versione demo e attivazione del programma Impostazione iniziale della password Selezione delle limitazioni Segnalazione della

Dettagli

S4NET. Configurazione di Internet Explorer. Rev. 3.0 del 13/01/2010

S4NET. Configurazione di Internet Explorer. Rev. 3.0 del 13/01/2010 Soluzioni Paghe Gestionali d Impresa (ERP) Software Development E-Business Solutions ASP e Hosting System Integration e Networking Architetture Cluster Fornitura e Installazione Hardware S4NET Rev. 3.0

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

ATLAS 2.X : CONTROLLI PRE ESAME

ATLAS 2.X : CONTROLLI PRE ESAME ATLAS 2.X : CONTROLLI PRE ESAME Configurazione di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

SBLOCCARE E-MULE E ERRORE EVENTO TCP 4226 IN WINDOWS XP

SBLOCCARE E-MULE E ERRORE EVENTO TCP 4226 IN WINDOWS XP SBLOCCARE E-MULE E ERRORE EVENTO TCP 4226 IN WINDOWS XP I pregi di TCP-Z, senza dubbio, sono tre: 1)Sicuro e semplice perchè modifica il file tcpip.sys in memoria senza quindi toccare il file originale

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli