RIPRISTINO CONFIGURAZIONE DI SISTEMA GOOGLE HACKING SPAMMING E MAILBOMBING

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RIPRISTINO CONFIGURAZIONE DI SISTEMA GOOGLE HACKING SPAMMING E MAILBOMBING"

Transcript

1 INDICE RIPRISTINO CONFIGURAZIONE DI SISTEMA Panoramica 1 GOOGLE HACKING 4 Difficoltà: PRINCIPIANTE SPAMMING E MAILBOMBING Difficoltà: PRINCIPIANTE 6 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (19^ PARTE) Difficoltà: INTERMEDIA 9

2 RIPRISTINO CONFIGURAZIONE DI SISTEMA Panoramica L'utilità di Windows Ripristino configurazione di sistema consente, in caso di problemi, di ripristinare il sistema operativo, riportandolo a una configurazione precedente sicuramente funzionante, senza che vengano persi i dati personali. Tale utilità monitora attivamente le modifiche apportate ai file di sistema, e ad alcuni file di applicazione, memorizzando o archiviando le versioni precedenti alla modifiche. In aggiunta, è sempre possibile creare manualmente ulteriori punti di ripristino. In caso di un grave problema del sistema operativo è possibile usare Ripristino configurazione di sistema per ristabilire il funzionamento ottimale del sistema operativo. Gli utenti amministratori hanno la facoltà di creare punti di ripristino manuale (Figura 1). Per farlo devono selezionare: Start Programmi Accessori Utilità di sistema Ripristino configurazione di sistema e, nella finestra che si attiva, scegliere: Figura 1 Crea un punto di ripristino, fare clic su Avanti, immettere una descrizione e fare clic su Crea. Se il sistema operativo dovesse successivamente presentare problemi, sarà possibile tornare ad un punto di ripristino precedente, attraverso una procedura guidata. L operazione è eseguita attraverso la stessa applicazione utilizzata per la creazione dei punti, scegliendo nella prima schermata la voce Ripristino configurazione di sistema e premendo il pulsante Avanti. Figura 2 La seconda schermata (figura 2), permette di scegliere il punto di ripristino. Un calendario sulla sinistra mostra in grassetto le date di creazione dei punti di ripristino (figura 3). Scegliendone una, compare l elenco di quelli selezionabili. Cliccando su uno di questi e su Avanti, parte il processo che riavvia il computer e che si conclude con il messaggio di Ripristino completato. In base all'impostazione predefinita, l utilità Ripristino configurazione di sistema genera automaticamente un punto di ripristino ogni giorno, durante la fase di avvio del computer. Inoltre, vengono creati ulteriori punti di Figura 3 ripristino prima dell installazione di applicazioni o driver, dell aggiornamento del sistema operativo, del ripristino di backup. Per disabilitare la generazione automatica dei punti di ripristino è sufficiente 1

3 cliccare col pulsante destro del mouse sull icona Risorse del computer, selezionare la voce Proprietà (oppure Start Pannello di Controllo Sistema Ripristino configurazione di Sistema) e spuntare l apposita casella nella scheda Ripristino configurazione di sistema. In questa finestra, tra le varie opzioni, è possibile stabilire anche la percentuale della quantità dell hard disk da destinare all utilizzo dell applicazione (figura 4), da un minimo del 2% fino ad un massimo del 12 %. D altro canto, però, se l utilizzo di questa applicazione svolge un interessante funzione mirante a reinstallare una versione del sistema operativo sicuramente funzionante, si consideri anche che, il processo porta ad un dispendio di memoria sia sull hard disk in quanto il servizio di Ripristino di Configurazione di Windows utilizza una cartella dove mette man mano le varie snapshot fatte nel tempo. Figura 4 La cartella in questione è di sistema e si trova di solito nella root del disco fisso C nella directory: c:\system Volume Information Qui dentro vengono immagazzinate le varie "snapshot" fatte al sistema, quindi registro, librerie di sistema e così via. Sebbene l Utilità di ripristino di sistema rappresenti uno degli strumenti di sicurezza a disposizione degli utenti Windows, la finalità di questo articolo è quella di mettere in luce come essa possa interferire con l attività dei comuni software antivirus ed antispyware. I problemi sono essenzialmente due: 1. possibile ripristino di configurazioni compromesse: ipotizziamo che su una macchina infetta venga creato un punto di ripristino e venga successivamente ripulita, con una normale scansione antivirus, dai codici malevoli presenti; nel momento in cui si tornerà al vecchio punto di ripristino ci si ritroverà con la macchina infetta, vanificando, senza probabilmente rendersene conto, la pulizia effettuata. 2. occultamento di codici malevoli nella cartella c:\system Volume Inormation: alcuni virus o trojan potrebbero copiarsi in questa cartella che, essendo bloccata dal sistema operativo, non risulta accessibile o modificabile dai programmi antivirus; la sola cosa che il programma antivirus può fare è rilevare la presenza dei codici malevoli, ma quando tenterà di cancellare i malware, il programma visualizzerà l errore di cancellazione non riuscita, in quanto file protetto o in uso. 2

4 Il consiglio, a questo punto, è disabilitare la funzione: i passi che seguono mostrano come bisogna fare per raggiungere questo obbiettivo: spuntare la casellina presente nella schermata che appare seguendo: Start Pannello di Controllo Sistema Ripristino configurazione di Sistema (figura 4) (attenzione, perché così facendo saranno cancellati tutti i punti di ripristino, precedentemente salvati) e successivamente cliccare su Applica. Qualora la postazione fosse utilizzata da più utenti e si volesse avere la certezza che nessuno di essi riattivi tale utilità, bisognerà procedere come segue: agire sul registro di sistema (figura 5) avviando l'editor del registro di sistema (Start Esegui... REGEDIT) ed aprire la seguente chiave: Figura 5 HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsNT\SystemRestor Qualora la chiave SystemRestore non esistesse, provvedere a crearla (menù Modifica Nuovo Chiave) assicurandosi di posizionarla all'interno di: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsNT Selezionare quindi la chiave SystemRestore, quindi scegliere il menù: Modifica Nuovo Valore DWORD. Per fare in modo che non sia possibile avviare l'utilità Ripristino configurazione di sistema dal menù Start di Windows XP, attribuite al nuovo valore DWORD il nome DisableSR, fate doppio clic su DisableSR ed inserite il valore 1 nel campo "Dati valore". A questo punto se qualcuno deciderà di riablitare la funzione di ripristino di configurazione non lo potrà fare in quanto nella schermata di Sistema mancherà completamente la cartella Ripristino configurazione di Sistema. Si tenga presente che l'utilità continuerà ad operare così come è stata configurata nella scheda "Ripristino configurazione di sistema", contenuta nella finestra Sistema del Pannello di controllo: impostando ad 1 il valore DWORD DisableSR verrà esclusivamente inibito l'accesso al programma. Per ripristinare la situazione iniziale è sufficiente cancellare il valore DWORD DisableSR od impostarne il campo "Dati valore" a 0. Per quanto riguarda invece, la possibilità di effettuare delle copie di backup, esistono 3

5 in commercio numerosi programmi che sono in grado di replicare l immagine esatta del sistema operativo con tutti i dati fino a quel momento inseriti, copiandolo su un file o su un dispositivo removibile come CD o DVD. Il consiglio prima di effettuare le copie di backup, che potranno risultare utilissime nel caso di avaria al sistema operativo, è quello di assicurarsi che il sorgente sia privo di errori di sistema e soprattutto esente da virus o malware di ogni genere, per fare questo si agisca nel modo seguente : 1. scollegarsi momentaneamente dalla rete; 2. cancellare tutti i file derivanti dalla navigazione in Internet (cookie, temporary file etc.); 3. riavviare il sistema operativo in modalità provvisoria, per far si che il controllo avvenga anche in quelle cartelle normalmente bloccate perchè in uso dal sistema operativo; 4. effettuare lo scan con un programma antivirus aggiornato; 5. effettuare lo scan con un programma antispyware aggiornato; 6. ripetere i punti 4 e 5 riavviando il sistema operativo in modalità normale; 7. effettuare il defrag del device/file da copiare e successivamente procedere con la copia. GOOGLE HACKING Difficoltà: PRINCIPIANTE Normalmente l uso che si fa dei motori di ricerca come Google, Altavista, Virgilio etc., consiste nel digitare una o più parole chiave nella apposita finestra e successivamente avviare la ricerca nell intero web o solo limitato ai siti in lingua italiana. Ma non tutti sono a conoscenza che la ricerca può avvalersi degli operatori di ricerca, capaci di settorializzarla verso specifici scopi. Un fenomeno che si sta diffondendo ormai dallo scorso anno è quello conosciuto come : Google Hacking, questo permette di compromettere siti web e soprattutto raccogliere informazioni e dati sensibili. Per poter mettere in pratica questa nuova minaccia, bisogna conoscere l utilizzo delle funzioni avanzate (operatori) di Google (http://www.google.com/help/operators.html): l uso di questi operatori, presi singolarmente o combinati tra loro, può produrre risultati molto interessanti per un malintenzionato alla ricerca di informazioni e vulnerabilità. Questa minaccia risulta direttamente proporzionale alla crescita del motore di ricerca: Google, per esempio, è diventato un vero è proprio archivio della rete, con un database di riconoscimento di pagine html che si dirige inesorabilmente verso quota 4

6 10 miliardi. I suoi robot sono capaci di riconoscere e memorizzare documenti Web, file personali, documenti in Word, Excel etc., così come password, elenco utenti e tutte quelle informazioni sensibili che per imperizia o noncuranza non vengono protetti. Di seguito riportiamo alcuni esempi degli operatori più comuni : site: trova il termine ricercato soltanto nel sito specificato (es. site:www.difesa.it bollettino) filetype: trova soltanto documenti con l'estensione indicata (es. filetype:ppt) link: trova tutti i siti che hanno un link al termine ricercato cache: visualizza la copia cache archiviata da Google della pagina ricercata intitle: cerca tutte le pagine web che contengano nel titolo il termine ricercato inurl: cerca all'interno dell'url di una pagina L operazione di usare più operatori contemporaneamente viene sfruttata dai moderni worm, come per esempio Perl.Santy e relative varianti, un worm scritto il linguaggio Perl con all interno la combinazione di questi operatori di Google, per ricercare tutti quei siti su cui era installato il Forum phpbb 2 e, sfruttando una vulnerabilità del codice PhP, cambiare tutte le homepage. Ma l uso indiscriminato di questi operatori è sfruttato principalmente dagli hacker alla ricerca di informazioni (a costo zero) che gli amministratori di server web lasciano involontariamente a disposizione: proprio questa mancanza di sicurezza ha portato a coniare in rete un nuovo termine conosciuto come GoogleDorks. Questo è un termine che unisce Google a dork (in inglese = persona stupida), e serve per identificare chi rende disponibili inavvertitamente o per imperizia via web dati sensibili, come numeri di carte di credito e password. Esiste anche un database (GHDB = Google Hacking Database), disponibile in rete, composto (al momento) di 903 stringhe suddivise in 14 categorie, dove è possibile trovare veramente di tutto, come elenchi di password, elenchi di vulnerabilità dei sistemi operativi, directory con dati sensibili ed addirittura alcune stringhe possono riportare immagini di Web cam o di videocamere digitali che riprendono scene di vita da uffici, aziende o fabbriche. Al momento i produttori che trattano sicurezza cominciano ad avvertire questo problema, ed il primo prodotto nato per contrastare questo fenomeno è il programma chiamato SiteDigger 2.0 della Foundstone.inc, una divisione della McAfee, il quale controlla se sul sito non ci sono vulnerabilità oppure se sono visibili dall esterno dati sensibili o riservati. Si consiglia a tutti i gestori di siti Web di porre maggiore attenzione alla configurazione del file robots.txt, che permette di comunicare ai motori di ricerca quali sono i file/directory o le pagine da escludere dall indicizzazione. 5

7 SPAMMING E MAILBOMBING Difficoltà: PRINCIPIANTE Spamming e mailbombing sono due tecniche usate per creare disservizi nelle caselle di posta elettronica che, nei casi più estremi, possono causare perdita di dati, oppure l inutilizzabilità delle casella di posta od il sovraccarico della linea. I vari accorgimenti usati per reagire a queste due tecniche sono molteplici, ma non risultano molto efficaci, pertanto la soluzione migliore rimane la prevenzione. Infatti una controllata divulgazione del proprio indirizzo di posta elettronica combinata ad un buon filtraggio, dovrebbe ridurre drasticamente questo fastidio. Lo spamming indica quell azione per cui viene inviata una non desiderata ad una persona o ad un gruppo di persone, con scopi promozionali o pubblicitari. In particolare viene definito atto di spamming : - inviare, in un forum oppure in un newsgroup, un messaggio senza nessuna relazione con il tema discusso, a scopo provocatorio o commerciale; - utilizzare la messaggeria interna di Windows in modo che sulla postazione dell utente compaiano finestre di dialogo contenenti generalmente messaggi pubblicitari; - registrare qualcuno in una qualsiasi mailing list, senza essere in possesso dell autorizzazione e/o impedirgli di annullare la registrazione. Più in generale, lo spamming può essere definito come l'impiego abusivo di un sistema di posta elettronica o di trattamento automatico di dati, destinato ad esporre deliberatamente e in modo genericamente ripetuto tutto o parte dei suoi utenti, con messaggi o contenuti non pertinenti e non richiesti, normalmente chiamati "spams", sfruttato per confondere con messaggi o contenuti solitamente scambiati o ricercati dagli utenti stessi. Il supporto utilizzato conta poco (posta, instant messenger, SMS, forum, motore di ricerca, ecc.), come il numero di messaggi inviati dallo spammer. Lo spamming si compone spesso da una parte di spammer, di una o più pratiche generalmente riconosciute come illegali a livello mondiale (furto d'identità, raccolta sleale di dati personali, contraffazione di marchio, frode, ostacolo volontario ad un sistema), ma queste pratiche sono da considerarsi circostanti aggravanti e non caratteristiche intrinseche dello spamming. In rete, inoltre, esistono dei termini che indicano quei personaggi che sfruttano questa tecnica ognuno con una variante diversa, ricordiamo : - Junk Mailers - chi invia annunci commerciali non richiesti; - Mailbombers - chi invia un' enorme quantità di posta per inondare le mailbox di altri utenti, costringendoli a sprecare molto tempo nel tentativo di smaltirla; 6

8 - Forgers - chi invia messaggi ad altri inserendo il tuo nome ed indirizzo all'interno; - Nuisances - chi vuole disturbare per qualche ragione o senza ragione. La tecnica dello spamming non è dannosa ma diventa fastidiosa quando la quantità di posta non desiderata diventa consistente, oppure quando i temi contenuti in queste mail riguardano la pornografia o altri temi non particolarmente interessanti se non addirittura offensivi. Si pensi anche al tempo di scaricamento della posta che, in questo stato di cose, viene a moltiplicarsi con tutte le conseguenze del caso, e come poi risulti particolarmente fastidioso cancellare la posta indesiderata, con il pericolo di cancellare per sbaglio posta desiderata. Di seguito proponiamo alcuni accorgimenti da usare per limitare in qualche modo questo fenomeno cercando di gestire in modo appropriato le caselle di posta elettronica : non utilizzare mai per scopi personali, indirizzi ufficiali ricevuti dai Comandi/Enti, limitando l uso a quello previsto; definire un account dedicato esclusivamente alle iscrizioni alle newsletters d informazione, attivandolo da un servizio di indirizzi posta gratuito; definire un altro indirizzo gratuito per la posta di uso comune, in quanto in caso di spamming potrà essere facilmente sacrificata, con la possibilità di farne una completamente nuova; non rivelare, se non strettamente necessario la propria identità reale, sia su un sito Internet sia su forum di discussione, in quanto i motori di ricerca ed alcuni siti specializzati permetteranno a chiunque di effettuare una ricerca con il nome come parola e conoscere così il contenuto degli interventi, interessi e indirizzo di posta elettronica; verificare, nel limite del possibile, che il proprio indirizzo di posta elettronica non sia diffuso senza il vostro esplicito consenso; non diffondere indirizzi altrui. Quando si invia un messaggio a più persone, si metta possibilmente gli indirizzi dei destinatari nei campi "Cci" (copia carbone invisibile, Bcc nei client in lingua inglese) e non "A" (destinatario) o "Cc" (copia carbone), così che ogni destinatario non abbia conoscenza dell'indirizzo di tutti gli altri (e dunque non possa recuperarli). Allo stesso modo, quando trasferiamo o copiamo in un forum un messaggio ricevuto da posta elettronica, cancelliamone gli indirizzi eventualmente presenti nell'intestazione. Per quanto riguarda invece il mailbombing, questa è una tecnica che prevede l invio indiscriminato di centinaia, migliaia o decine di migliaia, di messaggi di qualsiasi genere chiamati mailbombs, diretti ad un unico destinatario per scopi evidentemente dannosi. Questi messaggi possono essere vuoti, oppure con allegati di diverse centinaia di Kilobyte, questo a seconda se il tipo di bersaglio sia un server di posta o la saturazione di una normale casella di posta di un computer vittima. Alcuni virus come Sircam o Sobig.F hanno nel proprio threat, tra le altre cose, la 7

9 possibilità di praticare mailbombing, inviandosi in molte centinaia di copie alla stessa persona in tempi ragionevolmente ridotti. Alcuni consigli su come limitare il fenomeno mailbombing sono illustrati di seguito: - nel caso di ricezione di messaggi voluminosi, si arresti la ricezione dei messaggi in corso; quindi si configuri il proprio client di posta elettronica, aggiungendo una nuova regola per la posta elettronica che accetti solo con dimensioni inferiori ad alcune decine di kilobyte. Nel caso di Outlook Express il path per configurare nuove regole per la posta elettronica è : strumenti regole messaggi posta elettronica nuova Il problema che potrebbe sussistere a questo punto è che un messaggio desiderato, con dimensioni maggiori di quelle configurate, possa non venir scaricato; - per ovviare al problema sopraccitato, si potrebbe usare, prima di scaricare la posta, un programmino freeware chiamato : Magic Mail Monitor. La funzione di questo programma è quella di verificare direttamente sul server il contenuto delle proprie mail, quindi di conseguenza scegliere quali mail scaricare e quali cancellare direttamente sul server. Si potrà così controllare da chi proviene la posta indesiderata ed eventualmente bloccare sul client mail tutti i messaggi che provengono da tale mittente. In Outlook Express il percorso per attivare questa opzione è il seguente : strumenti > regole messaggi > elenco mittenti bloccati > aggiungi L indirizzo dello spammer potrà essere visionato nella descrizione della mail, questo però vale soltanto in alcune occasioni, in quanto gli spammer internazionali usano caselle provvisorie e quindi difficilmente rintracciabili. 8

10 LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (19^ PARTE) Difficoltà: INTERMEDIA U9 Configurazioni non corrette dei servizi NIS/NFS U9.1 Descrizione Il Network File System (NFS) e il Network Information Service (NIS) sono due importanti servizi usati sulle reti UNIX. NFS è un servizio creato originariamente da Sun Microsystems, progettato per condividere file attraverso una rete tra sistemi UNIX. Anche NIS è un set di servizi che lavora come un database che fornisce informazioni di localizzazione, chiamate Map, ad altri servizi di rete come NFS. L'esempio più comune di queste Map sono i file passwd e group usati per l'autenticazione centralizzata. I problemi di sicurezza di entrambi i servizi, rappresentati dalle continue vulnerabilità scoperte nel corso degli anni (buffer overflow, DoS e autenticazione debole), fanno in modo che questi servizi siano obiettivo di frequenti attacchi. Oltre al fatto che persistono molti servizi a cui non sono state applicate tutte le patch, il rischio più alto è rappresentato da configurazioni non corrette di NFS e NIS che aprono falle di sicurezza che possono essere sfruttate e attaccate da utenti locali o remoti. L'autenticazione debole offerta da NIS nell'interrogazione delle map NIS permette agli utenti di usare applicazioni come ypcat che possono visualizzare i valori del database NIS database, o le map, e permettere di entrare in possesso del file della password. Lo stesso tipo di problemi si verificano con NFS che implicitamente accredita gli UID (user ID) e i GID (group ID) che il client NFS presenta al server e, a seconda della configurazione del server, può permettere all'utente il mount e l'esplorazione del file system remoto. U9.2 Sistemi operativi interessati Quasi tutti i sistemi Unix e Linux sono distribuiti con una versione di NFS e NIS installata e spesso abilitata per default. U9.3 Riferimenti CVE/CAN NFS CVE , CVE , CVE , CVE , CVE , CVE , 9

11 CVE , CVE CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN NIS CVE , CVE , CVE , CVE CAN , CAN , CAN , CAN U9.4 Come stabilire se siete vulnerabili I seguenti punti si riferiscono alle vulnerabilità del software NIS/NFS: 1. Verificate di essere al passo con le patch rilasciate dal vostro produttore. Nella maggior parte dei sistemi operativi il comando rpc.mountd -version per NFS e ypserv -version per NIS mostrerà la versione del software. Qualsiasi versione obsoleta o non aggiornata del software è da considerarsi vulnerabile. 2. Per quanto riguarda le vulnerabilità software, un approccio più completo sarebbe quello di utilizzare un vulnerability scanner aggiornato per verificare periodicamente che i vostri sistemi non contengano nuove vulnerabilità. I seguenti punti si riferiscono alla configurazione di NIS: 1. Assicuratevi che la password Root non sia conservata in una map NIS. 2. Controllate che le password degli utenti siano in accordo con i criteri di sicurezza. Per portare a termine questo compito potete utilizzare un password cracker. Attenzione: Non utilizzate mai un password cracker, neanche sui sistemi per i quali avete un accesso root, senza autorizzazione esplicita e preferibilmente scritta da parte del vostro datore di lavoro. È già accaduto che amministratori di sistema con le migliori intenzioni siano stati licenziati per aver utilizzato strumenti per la determinazione delle password senza autorizzazione. I seguenti punti si riferiscono alla configurazione di NFS: 1. Verificate se gli host, i gruppi di rete e i permessi di accesso nel file /etc/exports siano aggiornati. 2. Eseguite il comando showmount e per vedere cosa è stato esportato. Controllate se i vostri mount sono in accordo con la vostra security policy. 10

12 U9.5 Come proteggersi I seguenti punti si riferiscono alla configurazione di NIS: 1. Potete specificare in ciascun una lista dei server NIS a cui possono collegarsi, evitando così che altri sistemi si mascherino da server NIS. 2. Quando fate i file DBM, attivate la funzione YP_SECURE per assicurarvi che il server risponda ai client solo sulle porte che hanno i corretti privilegi. Ciò può essere realizzato usando lo switch s con il comando makedbm. 3. Inserite gli host e le reti affidabili in /var/yp/securenets usato dai processi ypserv e ypxfrd, e ricordatevi di riavviare i daemon perché le modifiche abbiano effetto. 4. Controllate sui vostri client che sulla vostra password map vi sia il valore +:*:0:0:::. I seguenti punti si riferiscono alla configurazione di NFS: 1. Quando assegnate i client nel file /etc/exports file usate indirizzi IP numerici o domi a dominio completi invece di alias. 2. Per testare la configurazione potete usare uno strumento chiamato NFSBug. I test comprendono la ricerca dei file system esportati, la determinazione di come funzionano le restrizioni di esportazione, la verifica se si possa eseguire il mount dei file system attraverso il portmapper, il tentativo di indovinare i file handle e la verifica di diversi bug che possono comportare l'accesso ai file system. ftp://coast.cs.purdue.edu/pub/tools/unix/nfsbug/ 3. Usate il file /etc/exports per limitare l'accesso al file system NFS aggiungendo i seguenti parametri: o Per evitare che i normali utenti possano eseguire mount su un file system NFS si aggiunge un parametro secure dopo l'indirizzo IP o il nome a dominio del vostro client NFS. (e.g.: /home (secure) ) o Esportare il file system NFS con i permessi appropriati. Per fare ciò aggiungete i permessi appropriati (ro per Read-only o rw for Read-Write) dopo l'indirizzo IP o il nome a dominio del vostro client NFS nel file /etc/exports (es. /home (ro) ) o Se possibile, usate il parametro root_squash dopo l'indirizzo IP o il nome a dominio del vostro client NFS. Se questo parametro è abilitato, il superuser ID root sul client NFS sarà sostituito con lo user ID nobody nel server NFS. Ciò significa che l'utente root sul client non può più accedere o modificare file che solo root del server può accedere o modificare, evitando che il primo ottenga privilegi superuser sul server. (es: /home (root_squash)) o Una gamma completa di parametri è disponibile sulla pagina principale di /etc/exports. 4. Su sistema operativo Solaris attivate la funzione di Port Monitoring, aggiungendo la linea set nfssrv:nfs_portmon = 1 sul file /etc/system. 11

13 I sistemi Linux negano per default la connessione a client NFS che usano porte che non hanno i corretti privilegi. Considerazioni generali su NIS e NFS: 1. Controllate le policy del vostro firewall e assicuratevi che siano bloccate le porte non necessarie, come anche la porta 111 (Portmap) e la porta 2049 (Rpc.nfsd). Permettete inoltre l'accesso ai server NIS e NFS solo ai client autorizzati. Si può anche applicare una misura locale restringendo l'accesso attraverso tcp_wrappers, disponibile su Nel vostro file etc/hosts.allow indicate il servizio e gli IP autorizzati ad accedere al servizio (es. portmap: /16 per permettere alla rete di accedere al servizio portmap). Dovreste inoltre includere nel file /etc/hosts.deny il servizio e gli IP che NON sono autorizzati ad accedere al servizio (es: portmap: ALL, che negherà l'accesso a tutti gli indirizzi IP non inclusi in /etc/hosts.allow). Portmap è un servizio per cui è importante bloccare gli accessi non necessari, poiché è uno dei servizi che opera tramite NFS. 2. Considerate la possibilità di usare NFS su un protocollo sicuro come SSH. Un buon punto di partenza è 3. Applicate tutte le patch o gli aggiornamenti forniti dal vostro produttore per i server NIS e NFS. Per maggiori informazioni sull'hardening della vostra installazione UNIX, consultate la UNIX Security Checklist del CERT. 4. Disabilitate i daemon NFS e NIS su tutti i sistemi che non sono specificatamente designati ed autorizzati ad essere server NFS e/o NIS. Per fare in modo che questa modifica non sia capovolta, potrebbe essere saggio rimuovere del tutto il software NFS e/o NIS. 12

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Installazione di GFI FAXmaker

Installazione di GFI FAXmaker Installazione di GFI FAXmaker Requisiti di sistema Prima di installare GFI FAXmaker, assicurarsi di soddisfare tutti i requisiti che seguono. Server FAX GFI FAXmaker: Una macchina server Windows 2000 o

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Scansione. Stampante/copiatrice WorkCentre C2424

Scansione. Stampante/copiatrice WorkCentre C2424 Scansione In questo capitolo sono inclusi i seguenti argomenti: "Nozioni di base sulla scansione" a pagina 4-2 "Installazione del driver di scansione" a pagina 4-4 "Regolazione delle opzioni di scansione"

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Appunti Modulo 2 - Microsoft Windows

Appunti Modulo 2 - Microsoft Windows www.informarsi.net Appunti Modulo 2 - Microsoft Windows Sistema operativo Il sistema operativo, abbreviato in SO (in inglese OS, "operating system") è un particolare software, installato su un sistema

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Microsoft Excel Lezione 2

Microsoft Excel Lezione 2 Corso di Introduzione all Informatica Microsoft Excel Lezione 2 Esercitatore: Fabio Palopoli Formattazione del foglio di lavoro Cella [1/4 1/4] Formati numerici: menu Formato/Celle, scheda Numero Pulsante

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Manuale di Outlook Express

Manuale di Outlook Express 1. Introduzione 2. Aprire Outlook Express 3. L'account 4. Spedire un messaggio 5. Opzione invia ricevi 6. La rubrica 7. Aggiungere contatto alla rubrica 8. Consultare la rubrica 9. Le cartelle 10. Come

Dettagli

Breve visione d insieme

Breve visione d insieme Breve visione d insieme Per accedere occorre semplicemente collegarsi alla pagina http://wm.infocom.it/ ed inserire il proprio indirizzo e-mail e password. Inserimento delle Vostre credenziali Multilingua

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Impostazione di Scansione su e-mail

Impostazione di Scansione su e-mail Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina

Dettagli

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it - 1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica?

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? Pagina 1 di 14 Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? L'obiettivo di questo approfondimento è imparare a configurare un cliente di posta elettronica. Come

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Utilizzo di FileMaker Pro con Microsoft Office

Utilizzo di FileMaker Pro con Microsoft Office Guida Pratica Utilizzo di FileMaker Pro con Microsoft Office Integrare FileMaker Pro con Office pagina 1 Sommario Introduzione... 3 Prima di iniziare... 4 Condivisione di dati tra FileMaker Pro e Microsoft

Dettagli

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011 Installazione di WEBpatente 4.0 in rete Le caratteristiche tecniche di WEBpatente 4.0 offline ne consentono l'uso all'interno di una rete locale. Una sola copia del programma, installata in un PC con particolari

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8 Manuale dell utente Indice Introduzione... 3 Panoramica di ROL Secure DataSafe... 3 Funzionamento del prodotto... 3 Primo utilizzo del prodotto... 4 Attivazione del prodotto... 4 Avvio del primo backup...

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

NGM Area Privè Summary

NGM Area Privè Summary Area Privè Summary Installazione e accesso... 3 Foto... 4 Video... 4 Messaggi... 5 Contatti privati... 5 Registro chiamate... 8 Dati personali... 8 Tentativi di accesso... 9 Impostazioni... 9 Ripristino

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Magic Wand Manager. Guida Utente. Rel. 1.1 04/2011. 1 di 28

Magic Wand Manager. Guida Utente. Rel. 1.1 04/2011. 1 di 28 Magic Wand Manager Guida Utente Rel. 1.1 04/2011 1 di 28 Sommario 1. Setup del Software... 3 2. Convalida della propria licenza software... 8 3. Avvio del software Magic Wand manager... 9 4. Cattura immagini

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA GUIDA RAPIDA PER L UTILIZZO DI PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI 1. BENVENUTO 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea...

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea... Indice 1 Introduzione... 3 2 Password Principale... 4 2.1 Se hai dimenticato la password principale... 7 3 Chiudere Magic Desktop e tornare a Windows...10 4 Creazione di un account per il bambino... 11

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Creazione Account PEC (Posta Elettronica Certificata)

Creazione Account PEC (Posta Elettronica Certificata) Creazione Account PEC (Posta Elettronica Certificata) Come già specificato, il software è stato realizzato per la gestione di account PEC (Posta Elettronica Certificata), ma consente di configurare anche

Dettagli

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica Pag. 1 / 37 AWN Manuale generale del sistema di posta elettronica INDICE Caratteristiche del nuovo sistema di posta... 2 Registrazione di un account... 2 Modifica dei propri dati... 3 Recuperare la propria

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Utilizzo di Conference Manager per Microsoft Outlook

Utilizzo di Conference Manager per Microsoft Outlook Utilizzo di Conference Manager per Microsoft Outlook Maggio 2012 Sommario Capitolo 1: Utilizzo di Conference Manager per Microsoft Outlook... 5 Presentazione di Conference Manager per Microsoft Outlook...

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Pannello comandi

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Pannello comandi 8 / 8 / 86 / 87 / 890 Pannello comandi I servizi disponibili possono variare in base all'impostazione della stampante. Per ulteriori informazioni su servizi e impostazioni, consultare la Guida per l'utente.

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Aggiornamento, backup e ripristino del software

Aggiornamento, backup e ripristino del software Aggiornamento, backup e ripristino del software Guida per l utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Guida per l utente. Marzo 2013. www.iphonesmsexport.info. New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy. info@digitalpower.

Guida per l utente. Marzo 2013. www.iphonesmsexport.info. New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy. info@digitalpower. Guida per l utente Marzo 2013 www.iphonesmsexport.info New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy info@digitalpower.it Introduzione SMS Export è stato concepito per dare la possibilità

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica.

Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica. PREMESSA Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica. Per poter fare ciò è necessario innanzitutto disporre di un collegamento

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Anno 2009/2010 Syllabus 5.0

Anno 2009/2010 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli