RIPRISTINO CONFIGURAZIONE DI SISTEMA GOOGLE HACKING SPAMMING E MAILBOMBING

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RIPRISTINO CONFIGURAZIONE DI SISTEMA GOOGLE HACKING SPAMMING E MAILBOMBING"

Transcript

1 INDICE RIPRISTINO CONFIGURAZIONE DI SISTEMA Panoramica 1 GOOGLE HACKING 4 Difficoltà: PRINCIPIANTE SPAMMING E MAILBOMBING Difficoltà: PRINCIPIANTE 6 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (19^ PARTE) Difficoltà: INTERMEDIA 9

2 RIPRISTINO CONFIGURAZIONE DI SISTEMA Panoramica L'utilità di Windows Ripristino configurazione di sistema consente, in caso di problemi, di ripristinare il sistema operativo, riportandolo a una configurazione precedente sicuramente funzionante, senza che vengano persi i dati personali. Tale utilità monitora attivamente le modifiche apportate ai file di sistema, e ad alcuni file di applicazione, memorizzando o archiviando le versioni precedenti alla modifiche. In aggiunta, è sempre possibile creare manualmente ulteriori punti di ripristino. In caso di un grave problema del sistema operativo è possibile usare Ripristino configurazione di sistema per ristabilire il funzionamento ottimale del sistema operativo. Gli utenti amministratori hanno la facoltà di creare punti di ripristino manuale (Figura 1). Per farlo devono selezionare: Start Programmi Accessori Utilità di sistema Ripristino configurazione di sistema e, nella finestra che si attiva, scegliere: Figura 1 Crea un punto di ripristino, fare clic su Avanti, immettere una descrizione e fare clic su Crea. Se il sistema operativo dovesse successivamente presentare problemi, sarà possibile tornare ad un punto di ripristino precedente, attraverso una procedura guidata. L operazione è eseguita attraverso la stessa applicazione utilizzata per la creazione dei punti, scegliendo nella prima schermata la voce Ripristino configurazione di sistema e premendo il pulsante Avanti. Figura 2 La seconda schermata (figura 2), permette di scegliere il punto di ripristino. Un calendario sulla sinistra mostra in grassetto le date di creazione dei punti di ripristino (figura 3). Scegliendone una, compare l elenco di quelli selezionabili. Cliccando su uno di questi e su Avanti, parte il processo che riavvia il computer e che si conclude con il messaggio di Ripristino completato. In base all'impostazione predefinita, l utilità Ripristino configurazione di sistema genera automaticamente un punto di ripristino ogni giorno, durante la fase di avvio del computer. Inoltre, vengono creati ulteriori punti di Figura 3 ripristino prima dell installazione di applicazioni o driver, dell aggiornamento del sistema operativo, del ripristino di backup. Per disabilitare la generazione automatica dei punti di ripristino è sufficiente 1

3 cliccare col pulsante destro del mouse sull icona Risorse del computer, selezionare la voce Proprietà (oppure Start Pannello di Controllo Sistema Ripristino configurazione di Sistema) e spuntare l apposita casella nella scheda Ripristino configurazione di sistema. In questa finestra, tra le varie opzioni, è possibile stabilire anche la percentuale della quantità dell hard disk da destinare all utilizzo dell applicazione (figura 4), da un minimo del 2% fino ad un massimo del 12 %. D altro canto, però, se l utilizzo di questa applicazione svolge un interessante funzione mirante a reinstallare una versione del sistema operativo sicuramente funzionante, si consideri anche che, il processo porta ad un dispendio di memoria sia sull hard disk in quanto il servizio di Ripristino di Configurazione di Windows utilizza una cartella dove mette man mano le varie snapshot fatte nel tempo. Figura 4 La cartella in questione è di sistema e si trova di solito nella root del disco fisso C nella directory: c:\system Volume Information Qui dentro vengono immagazzinate le varie "snapshot" fatte al sistema, quindi registro, librerie di sistema e così via. Sebbene l Utilità di ripristino di sistema rappresenti uno degli strumenti di sicurezza a disposizione degli utenti Windows, la finalità di questo articolo è quella di mettere in luce come essa possa interferire con l attività dei comuni software antivirus ed antispyware. I problemi sono essenzialmente due: 1. possibile ripristino di configurazioni compromesse: ipotizziamo che su una macchina infetta venga creato un punto di ripristino e venga successivamente ripulita, con una normale scansione antivirus, dai codici malevoli presenti; nel momento in cui si tornerà al vecchio punto di ripristino ci si ritroverà con la macchina infetta, vanificando, senza probabilmente rendersene conto, la pulizia effettuata. 2. occultamento di codici malevoli nella cartella c:\system Volume Inormation: alcuni virus o trojan potrebbero copiarsi in questa cartella che, essendo bloccata dal sistema operativo, non risulta accessibile o modificabile dai programmi antivirus; la sola cosa che il programma antivirus può fare è rilevare la presenza dei codici malevoli, ma quando tenterà di cancellare i malware, il programma visualizzerà l errore di cancellazione non riuscita, in quanto file protetto o in uso. 2

4 Il consiglio, a questo punto, è disabilitare la funzione: i passi che seguono mostrano come bisogna fare per raggiungere questo obbiettivo: spuntare la casellina presente nella schermata che appare seguendo: Start Pannello di Controllo Sistema Ripristino configurazione di Sistema (figura 4) (attenzione, perché così facendo saranno cancellati tutti i punti di ripristino, precedentemente salvati) e successivamente cliccare su Applica. Qualora la postazione fosse utilizzata da più utenti e si volesse avere la certezza che nessuno di essi riattivi tale utilità, bisognerà procedere come segue: agire sul registro di sistema (figura 5) avviando l'editor del registro di sistema (Start Esegui... REGEDIT) ed aprire la seguente chiave: Figura 5 HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsNT\SystemRestor Qualora la chiave SystemRestore non esistesse, provvedere a crearla (menù Modifica Nuovo Chiave) assicurandosi di posizionarla all'interno di: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsNT Selezionare quindi la chiave SystemRestore, quindi scegliere il menù: Modifica Nuovo Valore DWORD. Per fare in modo che non sia possibile avviare l'utilità Ripristino configurazione di sistema dal menù Start di Windows XP, attribuite al nuovo valore DWORD il nome DisableSR, fate doppio clic su DisableSR ed inserite il valore 1 nel campo "Dati valore". A questo punto se qualcuno deciderà di riablitare la funzione di ripristino di configurazione non lo potrà fare in quanto nella schermata di Sistema mancherà completamente la cartella Ripristino configurazione di Sistema. Si tenga presente che l'utilità continuerà ad operare così come è stata configurata nella scheda "Ripristino configurazione di sistema", contenuta nella finestra Sistema del Pannello di controllo: impostando ad 1 il valore DWORD DisableSR verrà esclusivamente inibito l'accesso al programma. Per ripristinare la situazione iniziale è sufficiente cancellare il valore DWORD DisableSR od impostarne il campo "Dati valore" a 0. Per quanto riguarda invece, la possibilità di effettuare delle copie di backup, esistono 3

5 in commercio numerosi programmi che sono in grado di replicare l immagine esatta del sistema operativo con tutti i dati fino a quel momento inseriti, copiandolo su un file o su un dispositivo removibile come CD o DVD. Il consiglio prima di effettuare le copie di backup, che potranno risultare utilissime nel caso di avaria al sistema operativo, è quello di assicurarsi che il sorgente sia privo di errori di sistema e soprattutto esente da virus o malware di ogni genere, per fare questo si agisca nel modo seguente : 1. scollegarsi momentaneamente dalla rete; 2. cancellare tutti i file derivanti dalla navigazione in Internet (cookie, temporary file etc.); 3. riavviare il sistema operativo in modalità provvisoria, per far si che il controllo avvenga anche in quelle cartelle normalmente bloccate perchè in uso dal sistema operativo; 4. effettuare lo scan con un programma antivirus aggiornato; 5. effettuare lo scan con un programma antispyware aggiornato; 6. ripetere i punti 4 e 5 riavviando il sistema operativo in modalità normale; 7. effettuare il defrag del device/file da copiare e successivamente procedere con la copia. GOOGLE HACKING Difficoltà: PRINCIPIANTE Normalmente l uso che si fa dei motori di ricerca come Google, Altavista, Virgilio etc., consiste nel digitare una o più parole chiave nella apposita finestra e successivamente avviare la ricerca nell intero web o solo limitato ai siti in lingua italiana. Ma non tutti sono a conoscenza che la ricerca può avvalersi degli operatori di ricerca, capaci di settorializzarla verso specifici scopi. Un fenomeno che si sta diffondendo ormai dallo scorso anno è quello conosciuto come : Google Hacking, questo permette di compromettere siti web e soprattutto raccogliere informazioni e dati sensibili. Per poter mettere in pratica questa nuova minaccia, bisogna conoscere l utilizzo delle funzioni avanzate (operatori) di Google (http://www.google.com/help/operators.html): l uso di questi operatori, presi singolarmente o combinati tra loro, può produrre risultati molto interessanti per un malintenzionato alla ricerca di informazioni e vulnerabilità. Questa minaccia risulta direttamente proporzionale alla crescita del motore di ricerca: Google, per esempio, è diventato un vero è proprio archivio della rete, con un database di riconoscimento di pagine html che si dirige inesorabilmente verso quota 4

6 10 miliardi. I suoi robot sono capaci di riconoscere e memorizzare documenti Web, file personali, documenti in Word, Excel etc., così come password, elenco utenti e tutte quelle informazioni sensibili che per imperizia o noncuranza non vengono protetti. Di seguito riportiamo alcuni esempi degli operatori più comuni : site: trova il termine ricercato soltanto nel sito specificato (es. site:www.difesa.it bollettino) filetype: trova soltanto documenti con l'estensione indicata (es. filetype:ppt) link: trova tutti i siti che hanno un link al termine ricercato cache: visualizza la copia cache archiviata da Google della pagina ricercata intitle: cerca tutte le pagine web che contengano nel titolo il termine ricercato inurl: cerca all'interno dell'url di una pagina L operazione di usare più operatori contemporaneamente viene sfruttata dai moderni worm, come per esempio Perl.Santy e relative varianti, un worm scritto il linguaggio Perl con all interno la combinazione di questi operatori di Google, per ricercare tutti quei siti su cui era installato il Forum phpbb 2 e, sfruttando una vulnerabilità del codice PhP, cambiare tutte le homepage. Ma l uso indiscriminato di questi operatori è sfruttato principalmente dagli hacker alla ricerca di informazioni (a costo zero) che gli amministratori di server web lasciano involontariamente a disposizione: proprio questa mancanza di sicurezza ha portato a coniare in rete un nuovo termine conosciuto come GoogleDorks. Questo è un termine che unisce Google a dork (in inglese = persona stupida), e serve per identificare chi rende disponibili inavvertitamente o per imperizia via web dati sensibili, come numeri di carte di credito e password. Esiste anche un database (GHDB = Google Hacking Database), disponibile in rete, composto (al momento) di 903 stringhe suddivise in 14 categorie, dove è possibile trovare veramente di tutto, come elenchi di password, elenchi di vulnerabilità dei sistemi operativi, directory con dati sensibili ed addirittura alcune stringhe possono riportare immagini di Web cam o di videocamere digitali che riprendono scene di vita da uffici, aziende o fabbriche. Al momento i produttori che trattano sicurezza cominciano ad avvertire questo problema, ed il primo prodotto nato per contrastare questo fenomeno è il programma chiamato SiteDigger 2.0 della Foundstone.inc, una divisione della McAfee, il quale controlla se sul sito non ci sono vulnerabilità oppure se sono visibili dall esterno dati sensibili o riservati. Si consiglia a tutti i gestori di siti Web di porre maggiore attenzione alla configurazione del file robots.txt, che permette di comunicare ai motori di ricerca quali sono i file/directory o le pagine da escludere dall indicizzazione. 5

7 SPAMMING E MAILBOMBING Difficoltà: PRINCIPIANTE Spamming e mailbombing sono due tecniche usate per creare disservizi nelle caselle di posta elettronica che, nei casi più estremi, possono causare perdita di dati, oppure l inutilizzabilità delle casella di posta od il sovraccarico della linea. I vari accorgimenti usati per reagire a queste due tecniche sono molteplici, ma non risultano molto efficaci, pertanto la soluzione migliore rimane la prevenzione. Infatti una controllata divulgazione del proprio indirizzo di posta elettronica combinata ad un buon filtraggio, dovrebbe ridurre drasticamente questo fastidio. Lo spamming indica quell azione per cui viene inviata una non desiderata ad una persona o ad un gruppo di persone, con scopi promozionali o pubblicitari. In particolare viene definito atto di spamming : - inviare, in un forum oppure in un newsgroup, un messaggio senza nessuna relazione con il tema discusso, a scopo provocatorio o commerciale; - utilizzare la messaggeria interna di Windows in modo che sulla postazione dell utente compaiano finestre di dialogo contenenti generalmente messaggi pubblicitari; - registrare qualcuno in una qualsiasi mailing list, senza essere in possesso dell autorizzazione e/o impedirgli di annullare la registrazione. Più in generale, lo spamming può essere definito come l'impiego abusivo di un sistema di posta elettronica o di trattamento automatico di dati, destinato ad esporre deliberatamente e in modo genericamente ripetuto tutto o parte dei suoi utenti, con messaggi o contenuti non pertinenti e non richiesti, normalmente chiamati "spams", sfruttato per confondere con messaggi o contenuti solitamente scambiati o ricercati dagli utenti stessi. Il supporto utilizzato conta poco (posta, instant messenger, SMS, forum, motore di ricerca, ecc.), come il numero di messaggi inviati dallo spammer. Lo spamming si compone spesso da una parte di spammer, di una o più pratiche generalmente riconosciute come illegali a livello mondiale (furto d'identità, raccolta sleale di dati personali, contraffazione di marchio, frode, ostacolo volontario ad un sistema), ma queste pratiche sono da considerarsi circostanti aggravanti e non caratteristiche intrinseche dello spamming. In rete, inoltre, esistono dei termini che indicano quei personaggi che sfruttano questa tecnica ognuno con una variante diversa, ricordiamo : - Junk Mailers - chi invia annunci commerciali non richiesti; - Mailbombers - chi invia un' enorme quantità di posta per inondare le mailbox di altri utenti, costringendoli a sprecare molto tempo nel tentativo di smaltirla; 6

8 - Forgers - chi invia messaggi ad altri inserendo il tuo nome ed indirizzo all'interno; - Nuisances - chi vuole disturbare per qualche ragione o senza ragione. La tecnica dello spamming non è dannosa ma diventa fastidiosa quando la quantità di posta non desiderata diventa consistente, oppure quando i temi contenuti in queste mail riguardano la pornografia o altri temi non particolarmente interessanti se non addirittura offensivi. Si pensi anche al tempo di scaricamento della posta che, in questo stato di cose, viene a moltiplicarsi con tutte le conseguenze del caso, e come poi risulti particolarmente fastidioso cancellare la posta indesiderata, con il pericolo di cancellare per sbaglio posta desiderata. Di seguito proponiamo alcuni accorgimenti da usare per limitare in qualche modo questo fenomeno cercando di gestire in modo appropriato le caselle di posta elettronica : non utilizzare mai per scopi personali, indirizzi ufficiali ricevuti dai Comandi/Enti, limitando l uso a quello previsto; definire un account dedicato esclusivamente alle iscrizioni alle newsletters d informazione, attivandolo da un servizio di indirizzi posta gratuito; definire un altro indirizzo gratuito per la posta di uso comune, in quanto in caso di spamming potrà essere facilmente sacrificata, con la possibilità di farne una completamente nuova; non rivelare, se non strettamente necessario la propria identità reale, sia su un sito Internet sia su forum di discussione, in quanto i motori di ricerca ed alcuni siti specializzati permetteranno a chiunque di effettuare una ricerca con il nome come parola e conoscere così il contenuto degli interventi, interessi e indirizzo di posta elettronica; verificare, nel limite del possibile, che il proprio indirizzo di posta elettronica non sia diffuso senza il vostro esplicito consenso; non diffondere indirizzi altrui. Quando si invia un messaggio a più persone, si metta possibilmente gli indirizzi dei destinatari nei campi "Cci" (copia carbone invisibile, Bcc nei client in lingua inglese) e non "A" (destinatario) o "Cc" (copia carbone), così che ogni destinatario non abbia conoscenza dell'indirizzo di tutti gli altri (e dunque non possa recuperarli). Allo stesso modo, quando trasferiamo o copiamo in un forum un messaggio ricevuto da posta elettronica, cancelliamone gli indirizzi eventualmente presenti nell'intestazione. Per quanto riguarda invece il mailbombing, questa è una tecnica che prevede l invio indiscriminato di centinaia, migliaia o decine di migliaia, di messaggi di qualsiasi genere chiamati mailbombs, diretti ad un unico destinatario per scopi evidentemente dannosi. Questi messaggi possono essere vuoti, oppure con allegati di diverse centinaia di Kilobyte, questo a seconda se il tipo di bersaglio sia un server di posta o la saturazione di una normale casella di posta di un computer vittima. Alcuni virus come Sircam o Sobig.F hanno nel proprio threat, tra le altre cose, la 7

9 possibilità di praticare mailbombing, inviandosi in molte centinaia di copie alla stessa persona in tempi ragionevolmente ridotti. Alcuni consigli su come limitare il fenomeno mailbombing sono illustrati di seguito: - nel caso di ricezione di messaggi voluminosi, si arresti la ricezione dei messaggi in corso; quindi si configuri il proprio client di posta elettronica, aggiungendo una nuova regola per la posta elettronica che accetti solo con dimensioni inferiori ad alcune decine di kilobyte. Nel caso di Outlook Express il path per configurare nuove regole per la posta elettronica è : strumenti regole messaggi posta elettronica nuova Il problema che potrebbe sussistere a questo punto è che un messaggio desiderato, con dimensioni maggiori di quelle configurate, possa non venir scaricato; - per ovviare al problema sopraccitato, si potrebbe usare, prima di scaricare la posta, un programmino freeware chiamato : Magic Mail Monitor. La funzione di questo programma è quella di verificare direttamente sul server il contenuto delle proprie mail, quindi di conseguenza scegliere quali mail scaricare e quali cancellare direttamente sul server. Si potrà così controllare da chi proviene la posta indesiderata ed eventualmente bloccare sul client mail tutti i messaggi che provengono da tale mittente. In Outlook Express il percorso per attivare questa opzione è il seguente : strumenti > regole messaggi > elenco mittenti bloccati > aggiungi L indirizzo dello spammer potrà essere visionato nella descrizione della mail, questo però vale soltanto in alcune occasioni, in quanto gli spammer internazionali usano caselle provvisorie e quindi difficilmente rintracciabili. 8

10 LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (19^ PARTE) Difficoltà: INTERMEDIA U9 Configurazioni non corrette dei servizi NIS/NFS U9.1 Descrizione Il Network File System (NFS) e il Network Information Service (NIS) sono due importanti servizi usati sulle reti UNIX. NFS è un servizio creato originariamente da Sun Microsystems, progettato per condividere file attraverso una rete tra sistemi UNIX. Anche NIS è un set di servizi che lavora come un database che fornisce informazioni di localizzazione, chiamate Map, ad altri servizi di rete come NFS. L'esempio più comune di queste Map sono i file passwd e group usati per l'autenticazione centralizzata. I problemi di sicurezza di entrambi i servizi, rappresentati dalle continue vulnerabilità scoperte nel corso degli anni (buffer overflow, DoS e autenticazione debole), fanno in modo che questi servizi siano obiettivo di frequenti attacchi. Oltre al fatto che persistono molti servizi a cui non sono state applicate tutte le patch, il rischio più alto è rappresentato da configurazioni non corrette di NFS e NIS che aprono falle di sicurezza che possono essere sfruttate e attaccate da utenti locali o remoti. L'autenticazione debole offerta da NIS nell'interrogazione delle map NIS permette agli utenti di usare applicazioni come ypcat che possono visualizzare i valori del database NIS database, o le map, e permettere di entrare in possesso del file della password. Lo stesso tipo di problemi si verificano con NFS che implicitamente accredita gli UID (user ID) e i GID (group ID) che il client NFS presenta al server e, a seconda della configurazione del server, può permettere all'utente il mount e l'esplorazione del file system remoto. U9.2 Sistemi operativi interessati Quasi tutti i sistemi Unix e Linux sono distribuiti con una versione di NFS e NIS installata e spesso abilitata per default. U9.3 Riferimenti CVE/CAN NFS CVE , CVE , CVE , CVE , CVE , CVE , 9

11 CVE , CVE CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN NIS CVE , CVE , CVE , CVE CAN , CAN , CAN , CAN U9.4 Come stabilire se siete vulnerabili I seguenti punti si riferiscono alle vulnerabilità del software NIS/NFS: 1. Verificate di essere al passo con le patch rilasciate dal vostro produttore. Nella maggior parte dei sistemi operativi il comando rpc.mountd -version per NFS e ypserv -version per NIS mostrerà la versione del software. Qualsiasi versione obsoleta o non aggiornata del software è da considerarsi vulnerabile. 2. Per quanto riguarda le vulnerabilità software, un approccio più completo sarebbe quello di utilizzare un vulnerability scanner aggiornato per verificare periodicamente che i vostri sistemi non contengano nuove vulnerabilità. I seguenti punti si riferiscono alla configurazione di NIS: 1. Assicuratevi che la password Root non sia conservata in una map NIS. 2. Controllate che le password degli utenti siano in accordo con i criteri di sicurezza. Per portare a termine questo compito potete utilizzare un password cracker. Attenzione: Non utilizzate mai un password cracker, neanche sui sistemi per i quali avete un accesso root, senza autorizzazione esplicita e preferibilmente scritta da parte del vostro datore di lavoro. È già accaduto che amministratori di sistema con le migliori intenzioni siano stati licenziati per aver utilizzato strumenti per la determinazione delle password senza autorizzazione. I seguenti punti si riferiscono alla configurazione di NFS: 1. Verificate se gli host, i gruppi di rete e i permessi di accesso nel file /etc/exports siano aggiornati. 2. Eseguite il comando showmount e per vedere cosa è stato esportato. Controllate se i vostri mount sono in accordo con la vostra security policy. 10

12 U9.5 Come proteggersi I seguenti punti si riferiscono alla configurazione di NIS: 1. Potete specificare in ciascun una lista dei server NIS a cui possono collegarsi, evitando così che altri sistemi si mascherino da server NIS. 2. Quando fate i file DBM, attivate la funzione YP_SECURE per assicurarvi che il server risponda ai client solo sulle porte che hanno i corretti privilegi. Ciò può essere realizzato usando lo switch s con il comando makedbm. 3. Inserite gli host e le reti affidabili in /var/yp/securenets usato dai processi ypserv e ypxfrd, e ricordatevi di riavviare i daemon perché le modifiche abbiano effetto. 4. Controllate sui vostri client che sulla vostra password map vi sia il valore +:*:0:0:::. I seguenti punti si riferiscono alla configurazione di NFS: 1. Quando assegnate i client nel file /etc/exports file usate indirizzi IP numerici o domi a dominio completi invece di alias. 2. Per testare la configurazione potete usare uno strumento chiamato NFSBug. I test comprendono la ricerca dei file system esportati, la determinazione di come funzionano le restrizioni di esportazione, la verifica se si possa eseguire il mount dei file system attraverso il portmapper, il tentativo di indovinare i file handle e la verifica di diversi bug che possono comportare l'accesso ai file system. ftp://coast.cs.purdue.edu/pub/tools/unix/nfsbug/ 3. Usate il file /etc/exports per limitare l'accesso al file system NFS aggiungendo i seguenti parametri: o Per evitare che i normali utenti possano eseguire mount su un file system NFS si aggiunge un parametro secure dopo l'indirizzo IP o il nome a dominio del vostro client NFS. (e.g.: /home (secure) ) o Esportare il file system NFS con i permessi appropriati. Per fare ciò aggiungete i permessi appropriati (ro per Read-only o rw for Read-Write) dopo l'indirizzo IP o il nome a dominio del vostro client NFS nel file /etc/exports (es. /home (ro) ) o Se possibile, usate il parametro root_squash dopo l'indirizzo IP o il nome a dominio del vostro client NFS. Se questo parametro è abilitato, il superuser ID root sul client NFS sarà sostituito con lo user ID nobody nel server NFS. Ciò significa che l'utente root sul client non può più accedere o modificare file che solo root del server può accedere o modificare, evitando che il primo ottenga privilegi superuser sul server. (es: /home (root_squash)) o Una gamma completa di parametri è disponibile sulla pagina principale di /etc/exports. 4. Su sistema operativo Solaris attivate la funzione di Port Monitoring, aggiungendo la linea set nfssrv:nfs_portmon = 1 sul file /etc/system. 11

13 I sistemi Linux negano per default la connessione a client NFS che usano porte che non hanno i corretti privilegi. Considerazioni generali su NIS e NFS: 1. Controllate le policy del vostro firewall e assicuratevi che siano bloccate le porte non necessarie, come anche la porta 111 (Portmap) e la porta 2049 (Rpc.nfsd). Permettete inoltre l'accesso ai server NIS e NFS solo ai client autorizzati. Si può anche applicare una misura locale restringendo l'accesso attraverso tcp_wrappers, disponibile su Nel vostro file etc/hosts.allow indicate il servizio e gli IP autorizzati ad accedere al servizio (es. portmap: /16 per permettere alla rete di accedere al servizio portmap). Dovreste inoltre includere nel file /etc/hosts.deny il servizio e gli IP che NON sono autorizzati ad accedere al servizio (es: portmap: ALL, che negherà l'accesso a tutti gli indirizzi IP non inclusi in /etc/hosts.allow). Portmap è un servizio per cui è importante bloccare gli accessi non necessari, poiché è uno dei servizi che opera tramite NFS. 2. Considerate la possibilità di usare NFS su un protocollo sicuro come SSH. Un buon punto di partenza è 3. Applicate tutte le patch o gli aggiornamenti forniti dal vostro produttore per i server NIS e NFS. Per maggiori informazioni sull'hardening della vostra installazione UNIX, consultate la UNIX Security Checklist del CERT. 4. Disabilitate i daemon NFS e NIS su tutti i sistemi che non sono specificatamente designati ed autorizzati ad essere server NFS e/o NIS. Per fare in modo che questa modifica non sia capovolta, potrebbe essere saggio rimuovere del tutto il software NFS e/o NIS. 12

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Installazione di GFI FAXmaker

Installazione di GFI FAXmaker Installazione di GFI FAXmaker Requisiti di sistema Prima di installare GFI FAXmaker, assicurarsi di soddisfare tutti i requisiti che seguono. Server FAX GFI FAXmaker: Una macchina server Windows 2000 o

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Appunti Modulo 2 - Microsoft Windows

Appunti Modulo 2 - Microsoft Windows www.informarsi.net Appunti Modulo 2 - Microsoft Windows Sistema operativo Il sistema operativo, abbreviato in SO (in inglese OS, "operating system") è un particolare software, installato su un sistema

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

Guida Introduttiva. Laplink Software, Inc. Guida Introduttiva MN-PCMVR-IT-03 (REV. 11/07) w w w. l a p l i n k. c o m / i t / s u p p o r t

Guida Introduttiva. Laplink Software, Inc. Guida Introduttiva MN-PCMVR-IT-03 (REV. 11/07) w w w. l a p l i n k. c o m / i t / s u p p o r t 1 Laplink Software, Inc. Per accedere al supporto tecnico, visitare il sito Web all indirizzo: www.laplink.com/it/support Per altri tipi di richieste, è possibile contattare Laplink ai recapiti seguenti:

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Creazione Account PEC (Posta Elettronica Certificata)

Creazione Account PEC (Posta Elettronica Certificata) Creazione Account PEC (Posta Elettronica Certificata) Come già specificato, il software è stato realizzato per la gestione di account PEC (Posta Elettronica Certificata), ma consente di configurare anche

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45 Guida dell utente i Sommario McAfee Wireless Protection 5 McAfee SecurityCenter 7 Funzioni... 8 Utilizzo di SecurityCenter... 9 Intestazione... 9 Colonna di sinistra... 9 Riquadro principale... 10 Informazioni

Dettagli

Server USB Manuale dell'utente

Server USB Manuale dell'utente Server USB Manuale dell'utente - 1 - Copyright 2010Informazioni sul copyright Copyright 2010. Tutti i diritti riservati. Disclaimer Incorporated non è responsabile per errori tecnici o editoriali od omissioni

Dettagli

Impostazione di Scansione su e-mail

Impostazione di Scansione su e-mail Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5.

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5. Patente Europea di Informatica ECDL Modulo 7 Lezione 2: Comunicazioni elettroniche Uso di Outlook Express Anno 2010/2012 Syllabus 5.0 La posta elettronica (e-mail) è un servizio utilizzabile attraverso

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Breve visione d insieme

Breve visione d insieme Breve visione d insieme Per accedere occorre semplicemente collegarsi alla pagina http://wm.infocom.it/ ed inserire il proprio indirizzo e-mail e password. Inserimento delle Vostre credenziali Multilingua

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8 Manuale dell utente Indice Introduzione... 3 Panoramica di ROL Secure DataSafe... 3 Funzionamento del prodotto... 3 Primo utilizzo del prodotto... 4 Attivazione del prodotto... 4 Avvio del primo backup...

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Piattaforma Applicativa Gestionale. Certificazione ad hoc REVOLUTION su sistema operativo Microsoft Windows 7

Piattaforma Applicativa Gestionale. Certificazione ad hoc REVOLUTION su sistema operativo Microsoft Windows 7 Piattaforma Applicativa Gestionale Certificazione ad hoc REVOLUTION su sistema operativo Microsoft Windows 7 D O C U M E N T A Z I O N E F A S T P A T C H - A D H O C R E V O L U T I O N COPYRIGHT 2000-2010

Dettagli

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi.

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi. Manuale Descrizione delle caratteristiche di iprotectyou Capire la posizione di iprotectyou sul vostro computer Fasce orarie per attività in rete Limiti di traffico Registrazioni e tabelle - Informazioni

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 23

Dettagli

Scansione. Stampante/copiatrice WorkCentre C2424

Scansione. Stampante/copiatrice WorkCentre C2424 Scansione In questo capitolo sono inclusi i seguenti argomenti: "Nozioni di base sulla scansione" a pagina 4-2 "Installazione del driver di scansione" a pagina 4-4 "Regolazione delle opzioni di scansione"

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Mobile Security per apparecchi Symbian^3

Mobile Security per apparecchi Symbian^3 Mobile Security per apparecchi Symbian^3 1 Swisscom Mobile Security per Symbian^3 Questo manuale è destinato ai cellulari dotati del sistema operativo Symbian^3 (Symbian Generation 3). Per sapere quali

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Pubblicare le pagine via FTP Per pubblicare le pagine web della vostra Associazione sullo spazio all'indirizzo: http://www.associazioni.milano.it/nome occorrono i parametri sotto elencati, comunicati via

Dettagli

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark

Dettagli

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea...

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea... Indice 1 Introduzione... 3 2 Password Principale... 4 2.1 Se hai dimenticato la password principale... 7 3 Chiudere Magic Desktop e tornare a Windows...10 4 Creazione di un account per il bambino... 11

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Teorema New. Teorema New & Next. Gestione aziendale e dello studio. Come fare per... Office Data System. Office Data System

Teorema New. Teorema New & Next. Gestione aziendale e dello studio. Come fare per... Office Data System. Office Data System Teorema New & Next Gestione aziendale e dello studio Come fare per... 1 Come fare per... Gestire la tabella delle licenze software Attivare Teorema 3 8 Gestire le licenze dei contratti di assistenza Teorema

Dettagli

Il tuo manuale d'uso. LAPLINK EVERYWHERE 4 http://it.yourpdfguides.com/dref/2943205

Il tuo manuale d'uso. LAPLINK EVERYWHERE 4 http://it.yourpdfguides.com/dref/2943205 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LAPLINK EVERYWHERE 4. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Guida rapida a Laplink Everywhere 4

Guida rapida a Laplink Everywhere 4 Guida rapida a Laplink Everywhere 4 081005 Come contattare Laplink Software Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp Per altre

Dettagli

> Gestione Invalidi Civili <

> Gestione Invalidi Civili < > Gestione Invalidi Civili < GUIDA RAPIDA ALL'UTILIZZO DEL PRODOTTO (rev. 1.3) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE INSERIMENTO ANAGRAFICA RICERCA ANAGRAFICA INSERIMENTO

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli