RIPRISTINO CONFIGURAZIONE DI SISTEMA GOOGLE HACKING SPAMMING E MAILBOMBING

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RIPRISTINO CONFIGURAZIONE DI SISTEMA GOOGLE HACKING SPAMMING E MAILBOMBING"

Transcript

1 INDICE RIPRISTINO CONFIGURAZIONE DI SISTEMA Panoramica 1 GOOGLE HACKING 4 Difficoltà: PRINCIPIANTE SPAMMING E MAILBOMBING Difficoltà: PRINCIPIANTE 6 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (19^ PARTE) Difficoltà: INTERMEDIA 9

2 RIPRISTINO CONFIGURAZIONE DI SISTEMA Panoramica L'utilità di Windows Ripristino configurazione di sistema consente, in caso di problemi, di ripristinare il sistema operativo, riportandolo a una configurazione precedente sicuramente funzionante, senza che vengano persi i dati personali. Tale utilità monitora attivamente le modifiche apportate ai file di sistema, e ad alcuni file di applicazione, memorizzando o archiviando le versioni precedenti alla modifiche. In aggiunta, è sempre possibile creare manualmente ulteriori punti di ripristino. In caso di un grave problema del sistema operativo è possibile usare Ripristino configurazione di sistema per ristabilire il funzionamento ottimale del sistema operativo. Gli utenti amministratori hanno la facoltà di creare punti di ripristino manuale (Figura 1). Per farlo devono selezionare: Start Programmi Accessori Utilità di sistema Ripristino configurazione di sistema e, nella finestra che si attiva, scegliere: Figura 1 Crea un punto di ripristino, fare clic su Avanti, immettere una descrizione e fare clic su Crea. Se il sistema operativo dovesse successivamente presentare problemi, sarà possibile tornare ad un punto di ripristino precedente, attraverso una procedura guidata. L operazione è eseguita attraverso la stessa applicazione utilizzata per la creazione dei punti, scegliendo nella prima schermata la voce Ripristino configurazione di sistema e premendo il pulsante Avanti. Figura 2 La seconda schermata (figura 2), permette di scegliere il punto di ripristino. Un calendario sulla sinistra mostra in grassetto le date di creazione dei punti di ripristino (figura 3). Scegliendone una, compare l elenco di quelli selezionabili. Cliccando su uno di questi e su Avanti, parte il processo che riavvia il computer e che si conclude con il messaggio di Ripristino completato. In base all'impostazione predefinita, l utilità Ripristino configurazione di sistema genera automaticamente un punto di ripristino ogni giorno, durante la fase di avvio del computer. Inoltre, vengono creati ulteriori punti di Figura 3 ripristino prima dell installazione di applicazioni o driver, dell aggiornamento del sistema operativo, del ripristino di backup. Per disabilitare la generazione automatica dei punti di ripristino è sufficiente 1

3 cliccare col pulsante destro del mouse sull icona Risorse del computer, selezionare la voce Proprietà (oppure Start Pannello di Controllo Sistema Ripristino configurazione di Sistema) e spuntare l apposita casella nella scheda Ripristino configurazione di sistema. In questa finestra, tra le varie opzioni, è possibile stabilire anche la percentuale della quantità dell hard disk da destinare all utilizzo dell applicazione (figura 4), da un minimo del 2% fino ad un massimo del 12 %. D altro canto, però, se l utilizzo di questa applicazione svolge un interessante funzione mirante a reinstallare una versione del sistema operativo sicuramente funzionante, si consideri anche che, il processo porta ad un dispendio di memoria sia sull hard disk in quanto il servizio di Ripristino di Configurazione di Windows utilizza una cartella dove mette man mano le varie snapshot fatte nel tempo. Figura 4 La cartella in questione è di sistema e si trova di solito nella root del disco fisso C nella directory: c:\system Volume Information Qui dentro vengono immagazzinate le varie "snapshot" fatte al sistema, quindi registro, librerie di sistema e così via. Sebbene l Utilità di ripristino di sistema rappresenti uno degli strumenti di sicurezza a disposizione degli utenti Windows, la finalità di questo articolo è quella di mettere in luce come essa possa interferire con l attività dei comuni software antivirus ed antispyware. I problemi sono essenzialmente due: 1. possibile ripristino di configurazioni compromesse: ipotizziamo che su una macchina infetta venga creato un punto di ripristino e venga successivamente ripulita, con una normale scansione antivirus, dai codici malevoli presenti; nel momento in cui si tornerà al vecchio punto di ripristino ci si ritroverà con la macchina infetta, vanificando, senza probabilmente rendersene conto, la pulizia effettuata. 2. occultamento di codici malevoli nella cartella c:\system Volume Inormation: alcuni virus o trojan potrebbero copiarsi in questa cartella che, essendo bloccata dal sistema operativo, non risulta accessibile o modificabile dai programmi antivirus; la sola cosa che il programma antivirus può fare è rilevare la presenza dei codici malevoli, ma quando tenterà di cancellare i malware, il programma visualizzerà l errore di cancellazione non riuscita, in quanto file protetto o in uso. 2

4 Il consiglio, a questo punto, è disabilitare la funzione: i passi che seguono mostrano come bisogna fare per raggiungere questo obbiettivo: spuntare la casellina presente nella schermata che appare seguendo: Start Pannello di Controllo Sistema Ripristino configurazione di Sistema (figura 4) (attenzione, perché così facendo saranno cancellati tutti i punti di ripristino, precedentemente salvati) e successivamente cliccare su Applica. Qualora la postazione fosse utilizzata da più utenti e si volesse avere la certezza che nessuno di essi riattivi tale utilità, bisognerà procedere come segue: agire sul registro di sistema (figura 5) avviando l'editor del registro di sistema (Start Esegui... REGEDIT) ed aprire la seguente chiave: Figura 5 HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsNT\SystemRestor Qualora la chiave SystemRestore non esistesse, provvedere a crearla (menù Modifica Nuovo Chiave) assicurandosi di posizionarla all'interno di: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsNT Selezionare quindi la chiave SystemRestore, quindi scegliere il menù: Modifica Nuovo Valore DWORD. Per fare in modo che non sia possibile avviare l'utilità Ripristino configurazione di sistema dal menù Start di Windows XP, attribuite al nuovo valore DWORD il nome DisableSR, fate doppio clic su DisableSR ed inserite il valore 1 nel campo "Dati valore". A questo punto se qualcuno deciderà di riablitare la funzione di ripristino di configurazione non lo potrà fare in quanto nella schermata di Sistema mancherà completamente la cartella Ripristino configurazione di Sistema. Si tenga presente che l'utilità continuerà ad operare così come è stata configurata nella scheda "Ripristino configurazione di sistema", contenuta nella finestra Sistema del Pannello di controllo: impostando ad 1 il valore DWORD DisableSR verrà esclusivamente inibito l'accesso al programma. Per ripristinare la situazione iniziale è sufficiente cancellare il valore DWORD DisableSR od impostarne il campo "Dati valore" a 0. Per quanto riguarda invece, la possibilità di effettuare delle copie di backup, esistono 3

5 in commercio numerosi programmi che sono in grado di replicare l immagine esatta del sistema operativo con tutti i dati fino a quel momento inseriti, copiandolo su un file o su un dispositivo removibile come CD o DVD. Il consiglio prima di effettuare le copie di backup, che potranno risultare utilissime nel caso di avaria al sistema operativo, è quello di assicurarsi che il sorgente sia privo di errori di sistema e soprattutto esente da virus o malware di ogni genere, per fare questo si agisca nel modo seguente : 1. scollegarsi momentaneamente dalla rete; 2. cancellare tutti i file derivanti dalla navigazione in Internet (cookie, temporary file etc.); 3. riavviare il sistema operativo in modalità provvisoria, per far si che il controllo avvenga anche in quelle cartelle normalmente bloccate perchè in uso dal sistema operativo; 4. effettuare lo scan con un programma antivirus aggiornato; 5. effettuare lo scan con un programma antispyware aggiornato; 6. ripetere i punti 4 e 5 riavviando il sistema operativo in modalità normale; 7. effettuare il defrag del device/file da copiare e successivamente procedere con la copia. GOOGLE HACKING Difficoltà: PRINCIPIANTE Normalmente l uso che si fa dei motori di ricerca come Google, Altavista, Virgilio etc., consiste nel digitare una o più parole chiave nella apposita finestra e successivamente avviare la ricerca nell intero web o solo limitato ai siti in lingua italiana. Ma non tutti sono a conoscenza che la ricerca può avvalersi degli operatori di ricerca, capaci di settorializzarla verso specifici scopi. Un fenomeno che si sta diffondendo ormai dallo scorso anno è quello conosciuto come : Google Hacking, questo permette di compromettere siti web e soprattutto raccogliere informazioni e dati sensibili. Per poter mettere in pratica questa nuova minaccia, bisogna conoscere l utilizzo delle funzioni avanzate (operatori) di Google (http://www.google.com/help/operators.html): l uso di questi operatori, presi singolarmente o combinati tra loro, può produrre risultati molto interessanti per un malintenzionato alla ricerca di informazioni e vulnerabilità. Questa minaccia risulta direttamente proporzionale alla crescita del motore di ricerca: Google, per esempio, è diventato un vero è proprio archivio della rete, con un database di riconoscimento di pagine html che si dirige inesorabilmente verso quota 4

6 10 miliardi. I suoi robot sono capaci di riconoscere e memorizzare documenti Web, file personali, documenti in Word, Excel etc., così come password, elenco utenti e tutte quelle informazioni sensibili che per imperizia o noncuranza non vengono protetti. Di seguito riportiamo alcuni esempi degli operatori più comuni : site: trova il termine ricercato soltanto nel sito specificato (es. site:www.difesa.it bollettino) filetype: trova soltanto documenti con l'estensione indicata (es. filetype:ppt) link: trova tutti i siti che hanno un link al termine ricercato cache: visualizza la copia cache archiviata da Google della pagina ricercata intitle: cerca tutte le pagine web che contengano nel titolo il termine ricercato inurl: cerca all'interno dell'url di una pagina L operazione di usare più operatori contemporaneamente viene sfruttata dai moderni worm, come per esempio Perl.Santy e relative varianti, un worm scritto il linguaggio Perl con all interno la combinazione di questi operatori di Google, per ricercare tutti quei siti su cui era installato il Forum phpbb 2 e, sfruttando una vulnerabilità del codice PhP, cambiare tutte le homepage. Ma l uso indiscriminato di questi operatori è sfruttato principalmente dagli hacker alla ricerca di informazioni (a costo zero) che gli amministratori di server web lasciano involontariamente a disposizione: proprio questa mancanza di sicurezza ha portato a coniare in rete un nuovo termine conosciuto come GoogleDorks. Questo è un termine che unisce Google a dork (in inglese = persona stupida), e serve per identificare chi rende disponibili inavvertitamente o per imperizia via web dati sensibili, come numeri di carte di credito e password. Esiste anche un database (GHDB = Google Hacking Database), disponibile in rete, composto (al momento) di 903 stringhe suddivise in 14 categorie, dove è possibile trovare veramente di tutto, come elenchi di password, elenchi di vulnerabilità dei sistemi operativi, directory con dati sensibili ed addirittura alcune stringhe possono riportare immagini di Web cam o di videocamere digitali che riprendono scene di vita da uffici, aziende o fabbriche. Al momento i produttori che trattano sicurezza cominciano ad avvertire questo problema, ed il primo prodotto nato per contrastare questo fenomeno è il programma chiamato SiteDigger 2.0 della Foundstone.inc, una divisione della McAfee, il quale controlla se sul sito non ci sono vulnerabilità oppure se sono visibili dall esterno dati sensibili o riservati. Si consiglia a tutti i gestori di siti Web di porre maggiore attenzione alla configurazione del file robots.txt, che permette di comunicare ai motori di ricerca quali sono i file/directory o le pagine da escludere dall indicizzazione. 5

7 SPAMMING E MAILBOMBING Difficoltà: PRINCIPIANTE Spamming e mailbombing sono due tecniche usate per creare disservizi nelle caselle di posta elettronica che, nei casi più estremi, possono causare perdita di dati, oppure l inutilizzabilità delle casella di posta od il sovraccarico della linea. I vari accorgimenti usati per reagire a queste due tecniche sono molteplici, ma non risultano molto efficaci, pertanto la soluzione migliore rimane la prevenzione. Infatti una controllata divulgazione del proprio indirizzo di posta elettronica combinata ad un buon filtraggio, dovrebbe ridurre drasticamente questo fastidio. Lo spamming indica quell azione per cui viene inviata una non desiderata ad una persona o ad un gruppo di persone, con scopi promozionali o pubblicitari. In particolare viene definito atto di spamming : - inviare, in un forum oppure in un newsgroup, un messaggio senza nessuna relazione con il tema discusso, a scopo provocatorio o commerciale; - utilizzare la messaggeria interna di Windows in modo che sulla postazione dell utente compaiano finestre di dialogo contenenti generalmente messaggi pubblicitari; - registrare qualcuno in una qualsiasi mailing list, senza essere in possesso dell autorizzazione e/o impedirgli di annullare la registrazione. Più in generale, lo spamming può essere definito come l'impiego abusivo di un sistema di posta elettronica o di trattamento automatico di dati, destinato ad esporre deliberatamente e in modo genericamente ripetuto tutto o parte dei suoi utenti, con messaggi o contenuti non pertinenti e non richiesti, normalmente chiamati "spams", sfruttato per confondere con messaggi o contenuti solitamente scambiati o ricercati dagli utenti stessi. Il supporto utilizzato conta poco (posta, instant messenger, SMS, forum, motore di ricerca, ecc.), come il numero di messaggi inviati dallo spammer. Lo spamming si compone spesso da una parte di spammer, di una o più pratiche generalmente riconosciute come illegali a livello mondiale (furto d'identità, raccolta sleale di dati personali, contraffazione di marchio, frode, ostacolo volontario ad un sistema), ma queste pratiche sono da considerarsi circostanti aggravanti e non caratteristiche intrinseche dello spamming. In rete, inoltre, esistono dei termini che indicano quei personaggi che sfruttano questa tecnica ognuno con una variante diversa, ricordiamo : - Junk Mailers - chi invia annunci commerciali non richiesti; - Mailbombers - chi invia un' enorme quantità di posta per inondare le mailbox di altri utenti, costringendoli a sprecare molto tempo nel tentativo di smaltirla; 6

8 - Forgers - chi invia messaggi ad altri inserendo il tuo nome ed indirizzo all'interno; - Nuisances - chi vuole disturbare per qualche ragione o senza ragione. La tecnica dello spamming non è dannosa ma diventa fastidiosa quando la quantità di posta non desiderata diventa consistente, oppure quando i temi contenuti in queste mail riguardano la pornografia o altri temi non particolarmente interessanti se non addirittura offensivi. Si pensi anche al tempo di scaricamento della posta che, in questo stato di cose, viene a moltiplicarsi con tutte le conseguenze del caso, e come poi risulti particolarmente fastidioso cancellare la posta indesiderata, con il pericolo di cancellare per sbaglio posta desiderata. Di seguito proponiamo alcuni accorgimenti da usare per limitare in qualche modo questo fenomeno cercando di gestire in modo appropriato le caselle di posta elettronica : non utilizzare mai per scopi personali, indirizzi ufficiali ricevuti dai Comandi/Enti, limitando l uso a quello previsto; definire un account dedicato esclusivamente alle iscrizioni alle newsletters d informazione, attivandolo da un servizio di indirizzi posta gratuito; definire un altro indirizzo gratuito per la posta di uso comune, in quanto in caso di spamming potrà essere facilmente sacrificata, con la possibilità di farne una completamente nuova; non rivelare, se non strettamente necessario la propria identità reale, sia su un sito Internet sia su forum di discussione, in quanto i motori di ricerca ed alcuni siti specializzati permetteranno a chiunque di effettuare una ricerca con il nome come parola e conoscere così il contenuto degli interventi, interessi e indirizzo di posta elettronica; verificare, nel limite del possibile, che il proprio indirizzo di posta elettronica non sia diffuso senza il vostro esplicito consenso; non diffondere indirizzi altrui. Quando si invia un messaggio a più persone, si metta possibilmente gli indirizzi dei destinatari nei campi "Cci" (copia carbone invisibile, Bcc nei client in lingua inglese) e non "A" (destinatario) o "Cc" (copia carbone), così che ogni destinatario non abbia conoscenza dell'indirizzo di tutti gli altri (e dunque non possa recuperarli). Allo stesso modo, quando trasferiamo o copiamo in un forum un messaggio ricevuto da posta elettronica, cancelliamone gli indirizzi eventualmente presenti nell'intestazione. Per quanto riguarda invece il mailbombing, questa è una tecnica che prevede l invio indiscriminato di centinaia, migliaia o decine di migliaia, di messaggi di qualsiasi genere chiamati mailbombs, diretti ad un unico destinatario per scopi evidentemente dannosi. Questi messaggi possono essere vuoti, oppure con allegati di diverse centinaia di Kilobyte, questo a seconda se il tipo di bersaglio sia un server di posta o la saturazione di una normale casella di posta di un computer vittima. Alcuni virus come Sircam o Sobig.F hanno nel proprio threat, tra le altre cose, la 7

9 possibilità di praticare mailbombing, inviandosi in molte centinaia di copie alla stessa persona in tempi ragionevolmente ridotti. Alcuni consigli su come limitare il fenomeno mailbombing sono illustrati di seguito: - nel caso di ricezione di messaggi voluminosi, si arresti la ricezione dei messaggi in corso; quindi si configuri il proprio client di posta elettronica, aggiungendo una nuova regola per la posta elettronica che accetti solo con dimensioni inferiori ad alcune decine di kilobyte. Nel caso di Outlook Express il path per configurare nuove regole per la posta elettronica è : strumenti regole messaggi posta elettronica nuova Il problema che potrebbe sussistere a questo punto è che un messaggio desiderato, con dimensioni maggiori di quelle configurate, possa non venir scaricato; - per ovviare al problema sopraccitato, si potrebbe usare, prima di scaricare la posta, un programmino freeware chiamato : Magic Mail Monitor. La funzione di questo programma è quella di verificare direttamente sul server il contenuto delle proprie mail, quindi di conseguenza scegliere quali mail scaricare e quali cancellare direttamente sul server. Si potrà così controllare da chi proviene la posta indesiderata ed eventualmente bloccare sul client mail tutti i messaggi che provengono da tale mittente. In Outlook Express il percorso per attivare questa opzione è il seguente : strumenti > regole messaggi > elenco mittenti bloccati > aggiungi L indirizzo dello spammer potrà essere visionato nella descrizione della mail, questo però vale soltanto in alcune occasioni, in quanto gli spammer internazionali usano caselle provvisorie e quindi difficilmente rintracciabili. 8

10 LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (19^ PARTE) Difficoltà: INTERMEDIA U9 Configurazioni non corrette dei servizi NIS/NFS U9.1 Descrizione Il Network File System (NFS) e il Network Information Service (NIS) sono due importanti servizi usati sulle reti UNIX. NFS è un servizio creato originariamente da Sun Microsystems, progettato per condividere file attraverso una rete tra sistemi UNIX. Anche NIS è un set di servizi che lavora come un database che fornisce informazioni di localizzazione, chiamate Map, ad altri servizi di rete come NFS. L'esempio più comune di queste Map sono i file passwd e group usati per l'autenticazione centralizzata. I problemi di sicurezza di entrambi i servizi, rappresentati dalle continue vulnerabilità scoperte nel corso degli anni (buffer overflow, DoS e autenticazione debole), fanno in modo che questi servizi siano obiettivo di frequenti attacchi. Oltre al fatto che persistono molti servizi a cui non sono state applicate tutte le patch, il rischio più alto è rappresentato da configurazioni non corrette di NFS e NIS che aprono falle di sicurezza che possono essere sfruttate e attaccate da utenti locali o remoti. L'autenticazione debole offerta da NIS nell'interrogazione delle map NIS permette agli utenti di usare applicazioni come ypcat che possono visualizzare i valori del database NIS database, o le map, e permettere di entrare in possesso del file della password. Lo stesso tipo di problemi si verificano con NFS che implicitamente accredita gli UID (user ID) e i GID (group ID) che il client NFS presenta al server e, a seconda della configurazione del server, può permettere all'utente il mount e l'esplorazione del file system remoto. U9.2 Sistemi operativi interessati Quasi tutti i sistemi Unix e Linux sono distribuiti con una versione di NFS e NIS installata e spesso abilitata per default. U9.3 Riferimenti CVE/CAN NFS CVE , CVE , CVE , CVE , CVE , CVE , 9

11 CVE , CVE CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN NIS CVE , CVE , CVE , CVE CAN , CAN , CAN , CAN U9.4 Come stabilire se siete vulnerabili I seguenti punti si riferiscono alle vulnerabilità del software NIS/NFS: 1. Verificate di essere al passo con le patch rilasciate dal vostro produttore. Nella maggior parte dei sistemi operativi il comando rpc.mountd -version per NFS e ypserv -version per NIS mostrerà la versione del software. Qualsiasi versione obsoleta o non aggiornata del software è da considerarsi vulnerabile. 2. Per quanto riguarda le vulnerabilità software, un approccio più completo sarebbe quello di utilizzare un vulnerability scanner aggiornato per verificare periodicamente che i vostri sistemi non contengano nuove vulnerabilità. I seguenti punti si riferiscono alla configurazione di NIS: 1. Assicuratevi che la password Root non sia conservata in una map NIS. 2. Controllate che le password degli utenti siano in accordo con i criteri di sicurezza. Per portare a termine questo compito potete utilizzare un password cracker. Attenzione: Non utilizzate mai un password cracker, neanche sui sistemi per i quali avete un accesso root, senza autorizzazione esplicita e preferibilmente scritta da parte del vostro datore di lavoro. È già accaduto che amministratori di sistema con le migliori intenzioni siano stati licenziati per aver utilizzato strumenti per la determinazione delle password senza autorizzazione. I seguenti punti si riferiscono alla configurazione di NFS: 1. Verificate se gli host, i gruppi di rete e i permessi di accesso nel file /etc/exports siano aggiornati. 2. Eseguite il comando showmount e per vedere cosa è stato esportato. Controllate se i vostri mount sono in accordo con la vostra security policy. 10

12 U9.5 Come proteggersi I seguenti punti si riferiscono alla configurazione di NIS: 1. Potete specificare in ciascun una lista dei server NIS a cui possono collegarsi, evitando così che altri sistemi si mascherino da server NIS. 2. Quando fate i file DBM, attivate la funzione YP_SECURE per assicurarvi che il server risponda ai client solo sulle porte che hanno i corretti privilegi. Ciò può essere realizzato usando lo switch s con il comando makedbm. 3. Inserite gli host e le reti affidabili in /var/yp/securenets usato dai processi ypserv e ypxfrd, e ricordatevi di riavviare i daemon perché le modifiche abbiano effetto. 4. Controllate sui vostri client che sulla vostra password map vi sia il valore +:*:0:0:::. I seguenti punti si riferiscono alla configurazione di NFS: 1. Quando assegnate i client nel file /etc/exports file usate indirizzi IP numerici o domi a dominio completi invece di alias. 2. Per testare la configurazione potete usare uno strumento chiamato NFSBug. I test comprendono la ricerca dei file system esportati, la determinazione di come funzionano le restrizioni di esportazione, la verifica se si possa eseguire il mount dei file system attraverso il portmapper, il tentativo di indovinare i file handle e la verifica di diversi bug che possono comportare l'accesso ai file system. ftp://coast.cs.purdue.edu/pub/tools/unix/nfsbug/ 3. Usate il file /etc/exports per limitare l'accesso al file system NFS aggiungendo i seguenti parametri: o Per evitare che i normali utenti possano eseguire mount su un file system NFS si aggiunge un parametro secure dopo l'indirizzo IP o il nome a dominio del vostro client NFS. (e.g.: /home (secure) ) o Esportare il file system NFS con i permessi appropriati. Per fare ciò aggiungete i permessi appropriati (ro per Read-only o rw for Read-Write) dopo l'indirizzo IP o il nome a dominio del vostro client NFS nel file /etc/exports (es. /home (ro) ) o Se possibile, usate il parametro root_squash dopo l'indirizzo IP o il nome a dominio del vostro client NFS. Se questo parametro è abilitato, il superuser ID root sul client NFS sarà sostituito con lo user ID nobody nel server NFS. Ciò significa che l'utente root sul client non può più accedere o modificare file che solo root del server può accedere o modificare, evitando che il primo ottenga privilegi superuser sul server. (es: /home (root_squash)) o Una gamma completa di parametri è disponibile sulla pagina principale di /etc/exports. 4. Su sistema operativo Solaris attivate la funzione di Port Monitoring, aggiungendo la linea set nfssrv:nfs_portmon = 1 sul file /etc/system. 11

13 I sistemi Linux negano per default la connessione a client NFS che usano porte che non hanno i corretti privilegi. Considerazioni generali su NIS e NFS: 1. Controllate le policy del vostro firewall e assicuratevi che siano bloccate le porte non necessarie, come anche la porta 111 (Portmap) e la porta 2049 (Rpc.nfsd). Permettete inoltre l'accesso ai server NIS e NFS solo ai client autorizzati. Si può anche applicare una misura locale restringendo l'accesso attraverso tcp_wrappers, disponibile su Nel vostro file etc/hosts.allow indicate il servizio e gli IP autorizzati ad accedere al servizio (es. portmap: /16 per permettere alla rete di accedere al servizio portmap). Dovreste inoltre includere nel file /etc/hosts.deny il servizio e gli IP che NON sono autorizzati ad accedere al servizio (es: portmap: ALL, che negherà l'accesso a tutti gli indirizzi IP non inclusi in /etc/hosts.allow). Portmap è un servizio per cui è importante bloccare gli accessi non necessari, poiché è uno dei servizi che opera tramite NFS. 2. Considerate la possibilità di usare NFS su un protocollo sicuro come SSH. Un buon punto di partenza è 3. Applicate tutte le patch o gli aggiornamenti forniti dal vostro produttore per i server NIS e NFS. Per maggiori informazioni sull'hardening della vostra installazione UNIX, consultate la UNIX Security Checklist del CERT. 4. Disabilitate i daemon NFS e NIS su tutti i sistemi che non sono specificatamente designati ed autorizzati ad essere server NFS e/o NIS. Per fare in modo che questa modifica non sia capovolta, potrebbe essere saggio rimuovere del tutto il software NFS e/o NIS. 12

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda mailto:beable@beable.it http://www.beable.it 1 / 33 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli