COMPUTER EMERGENCY RESPONSE TEAM

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "COMPUTER EMERGENCY RESPONSE TEAM"

Transcript

1 STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa CERT COMPUTER EMERGENCY RESPONSE TEAM BOLLETTINO DI SICUREZZA INFORMATICA IL BOLLETTINO È DISPONIBILE ON-LINE SUL SITO PER CONTATTI ED INFORMAZIONI

2 INDICE PERSONAL FIREWALL E SICUREZZA Panoramica 1 FIREWALL XP LE RULES NEL PERSONAL FIREWALL IE: BLOCCO DELLA PAGINA INIZIALE Difficoltà: PRINCIPIANTE Difficoltà: INTERMEDIA Difficoltà: PRINCIPIANTE SOLUZIONI PER LO SHOULDER SURFING Hardware 10 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (10^ PARTE) 11 Difficoltà: INTERMEDIA

3 PERSONAL FIREWALL E SICUREZZA Panoramica Non più di dieci anni fa l attività di hacking richiedeva un elevato livello di conoscenza tecnica ed un notevole dispendio di tempo, generalmente impiegato nel tentativo di penetrare obiettivi di elevato interesse. Con la rapidissima espansione di Internet gli strumenti di hacking si sono raffinati ed automatizzati, fornendo a figure praticamente inesperte la possibilità di condurre attacchi informatici su ampia scala. Tali strumenti sono facilmente reperibili in rete e vengono costantemente aggiornati dalla comunità di hacking, la quale ne promuove lo sviluppo ed il libero utilizzo. La tangibile conseguenza è che qualunque neofita sia attualmente in grado di lanciare un programma di tipo Scan/Probe e, con il semplice inserimento di uno o più indirizzi IP, riceva automaticamente le informazioni sulle vulnerabilità dei bersagli e la lista dei possibili attacchi. L esperienza quotidiana ci mostra come persino il computer adibito ad uso domestico, potenzialmente privo di informazioni di rilievo, sia continuamente soggetto a tentativi di infiltrazione, molto spesso condotti con successo. L utilizzo di un Personal Firewall permette di proteggersi da buona parte di queste minacce, bloccando il traffico di rete non richiesto o comunque non necessario all utente. Indipendentemente dall implementazione, che può essere sia hardware che software, il Firewall analizza i pacchetti di rete e li filtra secondo criteri personalizzabili, escludendo o limitando servizi che, non richiesti dall utente, potrebbero essere altresì sfruttati da terzi per scopi illeciti. La necessità di disporre di strumenti di difesa sta inducendo i produttori di software ad implementare versioni più o meno complesse di Personal Firewall direttamente nei sistemi operativi, come è avvenuto nel caso di Microsoft Windows XP. E altresì possibile optare per uno dei numerosi programmi disponibili sul mercato o, in molti casi, reperibili gratuitamente in rete con formula di licenza freeware. FIREWALL XP Difficoltà: PRINCIPIANTE Il S.O. Windows XP possiede un Firewall di base di semplice configurazione, con il quale si può limitare il rischio di subire attacchi attraverso i vari servizi di Internet (ftp, http, ecc.). E importante sapere che non esiste una installazione guidata del suddetto Firewall (Wizard), quindi sarà cura dell utente procedere manualmente alla sua configurazione, seguendo la procedura qui descritta: - 1 -

4 1. dal tasto start (avvio) cliccare su Risorse del computer (figura 1); figura 1 2. cliccare con tasto ipertestuale (destro del mouse) su Risorse di rete (figura 2) e selezionare Proprietà (figura 3); figura 2 figura 2 figura 3 3. dalla maschera che apparirà (figura 4) scegliere la connessione che si desidera proteggere, cliccandoci sopra una sola volta per evidenziarla. In seguito cliccare su Cambia impostazioni connessione ; - 2 -

5 figura 4 si aprirà quindi la finestra di Proprietà riportata in figura 5 (attivabile anche cliccando con il tasto destro su Connessione alla rete locale (LAN) e selezionando l opzione Proprietà ); 4. scegliere la scheda Avanzate e successivamente spuntare la casella corrispondente all'attivazione del Firewall Proteggi il computer e la rete limitando o impedendo l accesso al computer da Internet. La pressione del pulsante OK terminerà la procedura: a conferma dell avvenuta installazione, sull'icona della connessione protetta apparirà un lucchetto (figura 6). figura 6 figura 5 figura 6 Il Firewall XP permette, oltre a filtrare i dati, di monitorare il traffico di rete registrando un file di log testuale (.txt). Per l attivazione di tale opzione seguire i seguenti passi: 5. cliccare di nuovo su Impostazioni e selezionare la scheda Registrazione di protezione (figura 7)

6 6. spuntare le opzioni di registrazione desiderate, che sono tenere traccia di tutti i pacchetti non bloccati e/o delle connessioni riuscite (figura 7). Durante l utilizzo della rete verrà quindi creato ed aggiornato un file di log (di default è C:\Windows\pfirewall.log) che conterrà informazioni indispensabili ad una eventuale individuazione di intrusioni od altre minacce informatiche (figura 8). figura 7 figura 8 N.B. la consultazione di un file di log in formato testuale può non apparire del tutto user friendly ; per ovviare a ciò è disponibile in rete un programma che permette di consultare detto file, presentandolo con una veste grafica di più semplice lettura. Il programma (freeware) si può scaricare al seguente indirizzo: L'ultima scheda su cui è possibile intervenire è quella relativa all'impostazione dei pacchetti di tipo ICMP (Internet Control Message Protocol). figura

7 L impostazione di default blocca tutto il traffico di rete di tali pacchetti che, sono fra l altro, comunemente utilizzati da programmi di tipo Probe/Scan per individuare la configurazione e le vulnerabilità di sistemi remoti. Qualora non sussistano specifiche esigenze, si consiglia di non variare la configurazione di default. Premendo OK si accetteranno le modifiche effettuate e si attiverà in tal modo il Firewall. Il giudizio sul Firewall XP è complessivamente positivo, in quanto rende disponibile a tutti, in particolare a coloro che si affacciano senza grande esperienza all insidioso mondo di Internet, un indispensabile strumento di protezione. Gli utenti con qualche conoscenza in più potrebbero però non accontentarsi del livello basico di protezione offerto da tale applicativo, optando per una delle numerose alternative disponibili sul mercato. LE RULES NEI PERSONAL FIREWALL Difficoltà: INTERMEDIA Il Firewall XP descritto nel precedente articolo, a fronte di una estrema semplicità di configurazione, presenta alcuni basilari svantaggi: (1) mancanza di un controllo sulle comunicazioni in uscita verso la rete; (2) impossibilità di selezionare il traffico di rete sulla base dell applicativo che lo genera. Particolarmente grave è il punto (1): sulla nostra macchina potrebbe per esempio essere presente a nostra insaputa un key-logger, in grado di inviare nella rete tutte le sequenze di tasti premuti sulla nostra tastiera, password e carte di credito comprese. Un firewall predisposto al controllo del traffico in uscita ci segnalerebbe subito un attività illecita di questo tipo. L impossibilità di conoscere esattamente l applicativo che genera un certo traffico di rete (punto 2) ci vincola ad un approccio tutti o nessuno. Per esempio, una volta permesso l utilizzo del servizio http, accetteremo implicitamente che qualunque applicazione si colleghi a nostra insaputa a siti remoti, magari inviando informazioni personali. Un Firewall che permetta l accesso al servizio http solo al nostro Web Browser eviterà questo genere di problema. In rete, provando a digitare la chiave firewall in un qualsiasi motore di ricerca, si possono trovare diversi applicativi che soddisfano le esigenze sopra menzionate, oltre a numerose altre. Ne esistono tipi per qualsiasi piattaforma, a pagamento e gratuiti; un indirizzo dove trovare Personal Firewalls freeware è il seguente: Si è già detto in precedenza che un Firewall non è altro che un software che filtra e notifica tutto ciò che entra e esce dal PC una volta connessi in rete. Molti pensano di non avere bisogno di un simile programma, altri lo provano ma dopo essere impazziti - 5 -

8 con continui avvisi e allarmi lo disabilitano perché non riescono a navigare come prima della sua installazione. Questo tipo di problema si risolve decidendo i criteri di filtraggio, altrimenti dette usando la terminologia tecnica rules. Le rules dei Personal Firewall permettono di selezionare le porte che devono rimanere aperte e quelle da manternere chiuse, in quanto non usate da nessun servizio o programma utile all utente. Ogni porta (delle previste come canali di comunicazione, compreso il valore 0 ) ha uno scopo ben preciso o viene usata per un servizio ben definito. Per fare qualche esempio, il browser (Internet Explorer o Netscape) usa principalmente la porta 80 o la porta 8080 come alternata; Outlook usa la porta 25 per inviare la posta e la 110 per riceverla, mentre la porta 119 serve per leggere le news. Per visionare una lista completa delle varie porte associate ai differenti servizi l indirizzo è: Windows, come altri sistemi operativi, lascia aperte per default le porte su menzionate anche se nessun programma le sta usando; questo potrebbe procurare un prezioso appiglio ad un eventuale attacco. Le altre porte a disposizione risultano potenzialmente pericolose, potendo per esempio essere utilizzate da worms e trojans. Di seguito sono riportati alcuni esempi di trojan più comuni e le relative porte utilizzate: 1234 Ultors trojan; Back Orifice; Sub Seven; NetBus; NetBus 2 Pro; Una lista completa può essere facilmente reperita in rete digitando porte trojan in un qualsiasi motore di ricerca. Un buon Personal Firewall invece, non solo consente di aprire specifiche porte limitatamente al periodo d uso dei programma di interesse, ma permette anche di definire quali programmi abbiano accesso ad Internet. Fornisce inoltre la possibilità di specificare quali tipi di pacchetti debbano essere filtrati: si possono bloccare per esempio quelli di tipo ftp, udp, ecc. Particolare attenzione deve essere dedicata ai pacchetti ICMP (Internet Control Message Protocol). Il più conosciuto di questi è l Echo Request utilizzato, fra l altro, dal noto comando Ping : questi prova a bussare ad un determinato IP su una o più porte, attendendo la risposta denominata Pong ( Echo Replay ). Questo processo, normalmente utilizzato per verificare se il computer pingato è connesso in rete, viene sfruttato dai programmi denominati portscan per bussare su più porte e raccogliere informazioni sul computer vittima. A questo proposito il Personal Firewall permette, sempre tramite settaggio delle rules, di non rispondere al comando Ping, rendendo così il PC invisibile in rete; inoltre l attaccante, non riuscendo ad avere informazioni sulle porte aperte, non riesce a scoprire le vulnerabilità del PC bersagliato, non ultima la presenza di un server trojan od altro codice malevolo in ascolto

9 Il settaggio delle rules prevede anche di configurare la visualizzazione di diverse tipologie di avvisi quali: segnalazione dell avvenuto blocco di intrusioni da IP non desiderati; segnalazione dell avvenuto blocco del traffico non autorizzato in uscita/entrata; richiesta di permessi (connessione di un programma ad Internet). Di norma i Personal Firewall permettono di personalizzare la registrazione del file di log consentendo, a coloro che hanno buone conoscenze dei protocolli di comunicazione, di analizzare il traffico in entrata ed in uscita ed affinare man mano il settaggio delle rules. Chiaramente lo scopo principale di monitorare il traffico di rete è quello di individuare i tentativi di intrusione ed i relativi perpetuatori. E pertanto consigliabile un settaggio del file di log che eviti la registrare di tutti gli eventi, onde evitare di trovarsi a dover vagare in mezzo a migliaia di informazioni inutili nella vana ricerca di poche indicazioni cruciali. Una considerazione importante da tener in debito conto è che la configurazione delle rules non deve essere troppo restrittiva, per non avere successivamente difficoltà nella navigazione, ma neanche troppo flessibile, in quanto si rischierebbe di annullare la funzione primaria di filtraggio; occorre quindi cercare un giusto compromesso, tenendo sempre in debito conto l importanza dei dati che si cerca di proteggere. Un consiglio, prima di installare un Personal Firewall, è quello di effettuare la scansione completa del PC con un programma antivirus e/o anti trojan (aggiornato), altrimenti si corre il rischio di dare un permesso di uscita a qualche codice malevolo, magari rinominato o camuffato come altro programma di uso comune. L installazione di un Firewall su una macchina già compromessa può aiutare a scoprire il tipo di infezione, ma nella maggior parte dei casi non ci fornirà alcuna garanzia di sicurezza. Nel prossimo numero applicheremo i concetti qui esposti ad un applicativo freeware molto diffuso, Zone Alarm, fornendo un esempio pratico di impostazione di un set personalizzato di rules

10 IE: BLOCCO DELLA PAGINA INIZIALE Difficoltà : PRINCIPIANTE Navigando in Internet, quante volte ci sarà capitato di trovarci in siti che chiedono insistentemente di configurare la propria home page come pagina iniziale del nostro browser, e quanti altri hanno fatto in modo che questa configurazione avvenisse a nostra insaputa. In tal modo ci siamo trovati l indirizzo della pagina iniziale, tipicamente un motore di ricerca o il nostro quotidiano on-line preferito, furtivamente cambiato, e siamo stati costretti a modificarlo manualmente accedendo alle opzioni di Internet Explorer. Nella maggior parte dei casi però al riavvio del computer il problema si è ripresentato. Una possibile soluzione a tale problema è quella di configurare il registro di sistema in modo da bloccare la pagina iniziale, in modo che non possa più venire alterata. A tal fine, la procedura da seguire e la seguente: 1. dal tasto start (avvio) cliccare su Esegui figura 1 2. digitare regedit seguito da OK; figura 2-8 -

11 3. una volta entrati nel registro di sistema il percorso da seguire è (figura 3): HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel; 4. il valore da sostituire è l ultimo 0 nella stringa HomePage con il valore 1 figura 3 Una volta apportata la variazione, la pagina iniziale nelle opzioni di Internet Explorer (figura 4) risulterà non modificabile nemmeno da parte dell utente: la casella Indirizzo risulterà bloccata ed il sito in essa contenuto sarà visualizzato in grigio, colore tipico delle opzioni disabilitate nei S.O. Windows. figura 4 Questa configurazione è chiaramente reversibile, nel momento in cui l utente decida di cambiare la pagina iniziale, semplicemente reimpostando a 0 il valore modificato

12 SOLUZIONI PER LO SHOULDER SURFING HARDWARE Utilizzando il proprio computer notebook in ambienti pubblici si prova comunemente la sgradevole sensazione di essere oggetto di sguardi indiscreti da parte delle persone sedute accanto o di chi passa dietro di noi. Questa situazione si traduce normalmente nella difficoltà di concentrarsi sulla propria attività, ma può altresì diventare un problema di sicurezza qualora la materia trattata rivesta carattere riservato. Il termine anglosassone usato per tale fenomeno è shoulder surfing, indicante proprio la possibilità che qualcuno navighi nei nostri affari privati sbirciando da dietro le nostre spalle. In realtà il termine nasceva per indicare un attività non legata al mondo informatico: si erano riscontrati parecchi casi di osservatori indiscreti, muniti di apposito binocolo, che in luoghi pubblici quali stazioni, aeroporti e centri commerciali, osservavano da zone sopraelevate gli ignari possessori di carte telefoniche prepagate. Una volta sbirciato il codice di attivazione della scheda, si telefonava gratis a spese della vittima. Il problema, poi trasposto nel mondo dei computer portatili, ha acquisito carattere di minaccia alla sicurezza. Un aiuto, anche se non una soluzione definitiva, ci viene fornito dalla possibilità di applicare sullo schermo del nostro notebook un Privacy Filter, ovvero un filtro che permetta la visione del contenuto dello schermo solo ed unicamente a chi vi si trova esattamente di fronte. Qualunque altra persona, da qualunque altro angolo di vista, non scorgerà altro che uno schermo nero. Questo tipo di filtri, ormai disponibili per ogni dimensione di schermo, sono di facile applicazione e rimangono in sede anche a notebook chiuso. Tale soluzione può assicurare un buon livello di riservatezza quando utilizzata su aerei e treni, facendo attenzione agli spazi aperti fra sedili e possibili riflessioni su finestrini. In ambienti vasti, sarà cura dell utilizzatore scegliere una postazione con spalle ad una parete e chiaramente sempre lontano da eventuali superfici riflettenti (specchi, marmi lucidi, ecc.). Qualora il problema di riservatezza si ponga per PC fissi dotati di monitor tradizionali, tipicamente posizionati in ambienti di tipo open-space, sono disponibili in commercio versioni di Privacy Filter per monitor CRT. Questi filtri, oltre ad assicurare le medesime prestazioni delle versioni per notebook, offrono generalmente anche una capacità di abbattimento delle radiazioni. Il costo di acquisto può però arrivare ad essere comparabile a quello del monitor stesso, rendendo spesso più conveniente adottare altre soluzioni di tipo ambientale quali il semplice spostamento della postazione

13 LE VENTI VULNERABILITA PIU CRITICHE PER LA SICUREZZA IN INTERNET (10^ PARTE) Difficoltà: INTERMEDIA W8 Internet Explorer W8.1 Descrizione: Microsoft Internet Explorer (IE) è il web browser installato di serie sulle piattaforme Microsoft Windows. Tutte le versioni esistenti di Internet Explorer presentano vulnerabilità critiche. È possibile progettare pagine Web che sfruttino queste vulnerabilità sull Internet Explorer dell utente che visualizza tali pagine. Le vulnerabilità possono essere classificate in diverse categorie che comprendono lo spoofing di pagine Web, le vulnerabilità dei controlli ActiveX, le vulnerabilità da Active scripting, l interpretazione non corretta di MIME-type e di content-type e i buffer overflow. Le conseguenze possono riguardare la rivelazione del contenuto di cookie, file o dati in locale, l esecuzione di programmi in locale, il download e l esecuzione di codice arbitrario, fino al controllo completo del sistema vulnerabile. W8.2 Sistemi operativi interessati Queste vulnerabilità sono presenti sui sistemi Microsoft Windows con qualsiasi versione di Microsoft Internet Explorer. È importante notare che IE viene installato da una grande varietà di software Microsoft e che quindi è spesso presente su tutti i sistemi Windows, anche sui server per i quali un sistema di navigazione del Web è raramente necessario. W8.3 Riferimenti CVE CAN , CAN , CVE , CVE , CVE , CVE , CVE , CVE , CVE W8.4 Come determinare se siete vulnerabili Se utilizzate Internet Explorer sul vostro sistema e non avete installato la più recente patch cumulativa, molto probabilmente siete vulnerabili. Se sulla vostra rete è abilitato l Aggiornamento di Windows, potete verificare sia se IE è effettivamente installato, sia

14 quali patch di Internet Explorer siano presente sul vostro sistema visitando l indirizzo Se sul vostro sistema non è disponibile l Aggiornamento di Windows, potete utilizzare per la verifica HFNetChk (Network Security Hotfix Checker) o il Microsoft Baseline Security Analyzer (MBSA), vedasi Bollettino di Sicurezza Informatica nr. 1/2003. Esiste, anche, la possibilità di valutare l effetto di queste vulnerabilità sul sistema, visitando il sito all indirizzo : W8.5 Come proteggersi Sono disponibili le patch per queste vulnerabilità per le versioni 5.01, 5.5, 6.0 di Internet Explorer. Anche le versioni precedenti di Internet Explorer sono vulnerabili, ma non sono disponibili per queste versioni le patch di alcune vulnerabilità. Se sul vostro sistema è attiva una versione precedente di IE, dovreste prendere in considerazione un aggiornamento. Se utilizzate IE 5.01 o successivo, iniziate installando il service pack per Internet Explorer più recente. Potete trovare le versioni più aggiornate agli indirizzi: Internet Explorer 6, service pack 1 Internet Explorer 5.5, service pack 2 Internet Explorer 5.01, service pack 2 Dopo aver installato il service pack 2 per IE 5.5 o IE 5.01, dovete anche aggiungere la più recente cumulative security patch (Q323759), che rimedia ad ulteriori vulnerabilità. (Questa patch è già inclusa nel service pack 1per IE 6.) Per maggiori informazioni riguardo le vulnerabilità a cui rimedia questa patch e le modifiche appropriate da apportare alla vostra configurazione per mitigare i rischi, verificare il relativo Security Bulletin e il corrispondente Knowledge Base article. Ciascuno di questi articoli discute una variante della vulnerabilità cross-site scripting, della quale qualche aspetto non viene completamente risolto dalla patch. Per ulteriori informazioni, andate all indirizzo Di solito è buona prassi disabilitare gli script quando non sono necessari. Per mantenere protetto il vostro sistema, seguite costantemente le uscite di nuovi aggiornamenti di IE utilizzando Windows Update, HFNetChk, o il Microsoft Baseline Security Analyzer (MBSA). Potete anche ottenere informazioni generali sugli aggiornamenti di IE dalla Internet Explorer Home

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) Di seguito le procedure per la configurazione con Windows XP SP2 e Internet Explorer 6. Le schermate potrebbero leggermente differire in

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

ATLAS Installazione : DISINSTALLAZIONE VERSIONI PRECEDENTI DI ATLAS

ATLAS Installazione : DISINSTALLAZIONE VERSIONI PRECEDENTI DI ATLAS ATLAS Installazione : DISINSTALLAZIONE VERSIONI PRECEDENTI DI ATLAS Disinstallazione e re-installazione di Atlas La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

Manuale d uso e manutenzione (client Web e Web services)

Manuale d uso e manutenzione (client Web e Web services) Manuale d uso e manutenzione (client Web e Web services) Rev. 01-15 ITA Versione Telenet 2015.09.01 Versione DB 2015.09.01 ELECTRICAL BOARDS FOR REFRIGERATING INSTALLATIONS 1 3232 3 INSTALLAZIONE HARDWARE

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Dell SupportAssist per PC e tablet Guida dell'utente

Dell SupportAssist per PC e tablet Guida dell'utente Dell SupportAssist per PC e tablet Guida dell'utente Messaggi di N.B., Attenzione e Avvertenza N.B.: Un messaggio di N.B. indica informazioni importanti che contribuiscono a migliorare l'utilizzo del computer.

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Guida Connessione Rete WiFi HotSpot Internavigare

Guida Connessione Rete WiFi HotSpot Internavigare Guida Connessione Rete WiFi HotSpot Internavigare Indice: - 1.1 Configurazione Windows Xp 2.1 Configurazione Windows Vista 3.1 Configurazione Windows Seven 1.1 - WINDOWS XP Seguire i seguenti passi per

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Installare un programma firewall Pagina 1 di 5

Installare un programma firewall Pagina 1 di 5 Installare un programma firewall Pagina 1 di 5 Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma firewall permette di proteggere un computer

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti )

Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti ) Home Note Windows Note Mac Note Linux Punti accesso Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti ) E stato abilitato (ancora in via sperimentale) l accesso wireless

Dettagli

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA Reti Informatiche SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Il prototipo della grande rete si chiamava ARPAnet ed alla fine del 1960 collegava i computer dell UCLA, dello Stanford

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Manuale per la compilazione del modello mediante la PROCEDURA ONLINE

Manuale per la compilazione del modello mediante la PROCEDURA ONLINE Programma Statistico Nazionale Rilevazione IST-02082 Le tecnologie dell informazione e della comunicazione nelle Pubbliche amministrazioni locali Manuale per la compilazione del modello mediante la PROCEDURA

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Guida Utente PS Contact Manager GUIDA UTENTE

Guida Utente PS Contact Manager GUIDA UTENTE GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

NOTE OPERATIVE PER L AGGIORNAMENTO DA WINCODY 2.2 A WINCODY 2.3

NOTE OPERATIVE PER L AGGIORNAMENTO DA WINCODY 2.2 A WINCODY 2.3 NOTE OPERATIVE PER L AGGIORNAMENTO DA WINCODY 2.2 A WINCODY 2.3 Il passaggio dalla versione 2.2.xxx alla versione 2.3.3729 può essere effettuato solo su PC che utilizzano il Sistema Operativo Windows XP,

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

Guida per l accesso alla rete dati Wireless Windows XP

Guida per l accesso alla rete dati Wireless Windows XP Guida per l accesso alla rete dati Wireless Windows XP 1. Caratteristiche della rete wireless La rete wireless della Facoltà di Ingegneria consente l accesso alla rete dati secondo lo standard 802.11b/g

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX Al fine di poter visualizzare le immagini provenienti dai DVR che supportano la connessione via browser Internet Explorer, è necessario,

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Windows XP Istruzioni rete wired per portatili v1.0

Windows XP Istruzioni rete wired per portatili v1.0 Istruzioni rete wired per portatili v1.0 Pagina 1 di 13 Istruzioni rete wired per portatili v1.0 Istruzioni per 1 Introduzione Per seguire le istruzioni qui proposte è necessario utilizzare le utility

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 31 Requisiti necessari all installazione:... 3 Configurazione Browser per WIN7... 3 Installazione Software... 6 Configurazione Java Runtime Environment...

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows XP Requisiti di sistema

Dettagli

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011 Installazione di WEBpatente 4.0 in rete Le caratteristiche tecniche di WEBpatente 4.0 offline ne consentono l'uso all'interno di una rete locale. Una sola copia del programma, installata in un PC con particolari

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA ATENEO FULL per gli utenti

Dettagli

Elenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter.

Elenco requisiti minimi per l ulitizzo della procedura SUAP. MS Word versioni 2003, 2007, 2010, tranne la 2010 starter. P a g. 1 Elenco requisiti minimi per l ulitizzo della procedura SUAP Sistema operativo Browser Trattamento testi Win XP - 1Gb Ram Win 7-4Gb Ram Win Vista - 4Gb Ram Internet explorer versioni 7, 8, 9 32

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo SUI Sportello Unico Immigrazione Sistema inoltro telematico domande di nulla osta al lavoro, al ricongiungimento familiare e conversioni

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Medici Convenzionati

Medici Convenzionati Medici Convenzionati Manuale d'installazione completa del Software Versione 9.8 Manuale d installazione completa Pagina 1 di 22 INSTALLAZIONE SOFTWARE Dalla pagina del sito http://www.dlservice.it/convenzionati/homein.htm

Dettagli

Manuale d uso software Gestione Documenti

Manuale d uso software Gestione Documenti Manuale d uso software Gestione Documenti 1 Installazione del Programma Il programma Gestione Documenti può essere scaricato dal sito www.studioinformaticasnc.com oppure può essere richiesto l invio del

Dettagli

Guida per l accesso alla rete dati Wireless Windows 2000

Guida per l accesso alla rete dati Wireless Windows 2000 Guida per l accesso alla rete dati Wireless Windows 2000 1. Caratteristiche della rete wireless La rete wireless della Facoltà di Ingegneria consente l accesso alla rete dati secondo lo standard 802.11b/g

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Problematiche SimulAtlas e Flash Player

Problematiche SimulAtlas e Flash Player Problematiche SimulAtlas e Flash Player Requisiti di sistema SimulAtlas Per la corretta visualizzazione del SimulAtlas, assicuratevi che il vostro PC risponda ai seguenti requisiti: - Pentium III 800 MHz.

Dettagli

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010 BADANTI & COLF 4 Programma per l elaborazione delle buste paga dei collaboratori domestici MANUALE D INSTALLAZIONE VERSIONE 4.0.0 01/07/2010 LCL srl via G. Bruni, 12-14 25121 Brescia Tel. 030 2807229 Fax

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

info@cretesenesirockfestival.it www.cretesenesirockfestival.it

info@cretesenesirockfestival.it www.cretesenesirockfestival.it PAGAMENTO TRAMITE PAYPAL Quando cliccate sull icona del carrello sarete temporaneamente dirottati sul sito di PayPal per il pagamento tramite carta di credito o tramite il vs. account PayPal se ne possedete.

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma

Dettagli

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142 Carta Regionale dei Servizi Carta Nazionale dei Servizi Installazione e configurazione PDL cittadino CRS-FORM-MES#142 INDICE DEI CONTENUTI 1 INTRODUZIONE... 2 1.1 SCOPO E CAMPO DI APPLICAZIONE... 2 1.2

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

Procedura Operativa - Configurazione Rete Wireless

Procedura Operativa - Configurazione Rete Wireless Gestione rete Informatica Della Università Cattolica del Sacro Cuore (Sede di Roma) Rif. rm-037/0412 Pagina 1 di 36 Informazioni relative al documento Data Elaborazione: 27/01/2012 Stato: esercizio Versione:

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

ATLAS Installazione : INSTALLAZIONE DI ATLAS 2.x

ATLAS Installazione : INSTALLAZIONE DI ATLAS 2.x ATLAS Installazione : INSTALLAZIONE DI ATLAS 2.x Installazione di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Installation Guide. Pagina 1

Installation Guide. Pagina 1 Installation Guide Pagina 1 Introduzione Questo manuale illustra la procedura di Set up e prima installazione dell ambiente Tempest e del configuratore IVR. Questo manuale si riferisce alla sola procedura

Dettagli

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Il presente CD contiene il software Norton Internet Security, realizzato per proteggere la privacy e la sicurezza degli utenti durante i collegamenti.

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alle reti WiFi dotate di WEB captive portal INSURIA-ATENO,

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Hosting Applicativo Installazione Web Client

Hosting Applicativo Installazione Web Client Hosting Applicativo Installazione Web Client Utilizzo del portale di accesso e guida all installazione dei client Versione ridotta Marzo 2012 Hosting Applicativo Installazione Web Client 21 1 - Prerequisiti

Dettagli

Indicazioni per una corretta configurazione del browser

Indicazioni per una corretta configurazione del browser SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO

Dettagli