RIPRISTINO CONFIGURAZIONE DI SISTEMA GOOGLE HACKING SPAMMING E MAILBOMBING

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RIPRISTINO CONFIGURAZIONE DI SISTEMA GOOGLE HACKING SPAMMING E MAILBOMBING"

Transcript

1 INDICE RIPRISTINO CONFIGURAZIONE DI SISTEMA Panoramica 1 GOOGLE HACKING 4 Difficoltà: PRINCIPIANTE SPAMMING E MAILBOMBING Difficoltà: PRINCIPIANTE 6 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (19^ PARTE) Difficoltà: INTERMEDIA 9

2 RIPRISTINO CONFIGURAZIONE DI SISTEMA Panoramica L'utilità di Windows Ripristino configurazione di sistema consente, in caso di problemi, di ripristinare il sistema operativo, riportandolo a una configurazione precedente sicuramente funzionante, senza che vengano persi i dati personali. Tale utilità monitora attivamente le modifiche apportate ai file di sistema, e ad alcuni file di applicazione, memorizzando o archiviando le versioni precedenti alla modifiche. In aggiunta, è sempre possibile creare manualmente ulteriori punti di ripristino. In caso di un grave problema del sistema operativo è possibile usare Ripristino configurazione di sistema per ristabilire il funzionamento ottimale del sistema operativo. Gli utenti amministratori hanno la facoltà di creare punti di ripristino manuale (Figura 1). Per farlo devono selezionare: Start Programmi Accessori Utilità di sistema Ripristino configurazione di sistema e, nella finestra che si attiva, scegliere: Figura 1 Crea un punto di ripristino, fare clic su Avanti, immettere una descrizione e fare clic su Crea. Se il sistema operativo dovesse successivamente presentare problemi, sarà possibile tornare ad un punto di ripristino precedente, attraverso una procedura guidata. L operazione è eseguita attraverso la stessa applicazione utilizzata per la creazione dei punti, scegliendo nella prima schermata la voce Ripristino configurazione di sistema e premendo il pulsante Avanti. Figura 2 La seconda schermata (figura 2), permette di scegliere il punto di ripristino. Un calendario sulla sinistra mostra in grassetto le date di creazione dei punti di ripristino (figura 3). Scegliendone una, compare l elenco di quelli selezionabili. Cliccando su uno di questi e su Avanti, parte il processo che riavvia il computer e che si conclude con il messaggio di Ripristino completato. In base all'impostazione predefinita, l utilità Ripristino configurazione di sistema genera automaticamente un punto di ripristino ogni giorno, durante la fase di avvio del computer. Inoltre, vengono creati ulteriori punti di Figura 3 ripristino prima dell installazione di applicazioni o driver, dell aggiornamento del sistema operativo, del ripristino di backup. Per disabilitare la generazione automatica dei punti di ripristino è sufficiente 1

3 cliccare col pulsante destro del mouse sull icona Risorse del computer, selezionare la voce Proprietà (oppure Start Pannello di Controllo Sistema Ripristino configurazione di Sistema) e spuntare l apposita casella nella scheda Ripristino configurazione di sistema. In questa finestra, tra le varie opzioni, è possibile stabilire anche la percentuale della quantità dell hard disk da destinare all utilizzo dell applicazione (figura 4), da un minimo del 2% fino ad un massimo del 12 %. D altro canto, però, se l utilizzo di questa applicazione svolge un interessante funzione mirante a reinstallare una versione del sistema operativo sicuramente funzionante, si consideri anche che, il processo porta ad un dispendio di memoria sia sull hard disk in quanto il servizio di Ripristino di Configurazione di Windows utilizza una cartella dove mette man mano le varie snapshot fatte nel tempo. Figura 4 La cartella in questione è di sistema e si trova di solito nella root del disco fisso C nella directory: c:\system Volume Information Qui dentro vengono immagazzinate le varie "snapshot" fatte al sistema, quindi registro, librerie di sistema e così via. Sebbene l Utilità di ripristino di sistema rappresenti uno degli strumenti di sicurezza a disposizione degli utenti Windows, la finalità di questo articolo è quella di mettere in luce come essa possa interferire con l attività dei comuni software antivirus ed antispyware. I problemi sono essenzialmente due: 1. possibile ripristino di configurazioni compromesse: ipotizziamo che su una macchina infetta venga creato un punto di ripristino e venga successivamente ripulita, con una normale scansione antivirus, dai codici malevoli presenti; nel momento in cui si tornerà al vecchio punto di ripristino ci si ritroverà con la macchina infetta, vanificando, senza probabilmente rendersene conto, la pulizia effettuata. 2. occultamento di codici malevoli nella cartella c:\system Volume Inormation: alcuni virus o trojan potrebbero copiarsi in questa cartella che, essendo bloccata dal sistema operativo, non risulta accessibile o modificabile dai programmi antivirus; la sola cosa che il programma antivirus può fare è rilevare la presenza dei codici malevoli, ma quando tenterà di cancellare i malware, il programma visualizzerà l errore di cancellazione non riuscita, in quanto file protetto o in uso. 2

4 Il consiglio, a questo punto, è disabilitare la funzione: i passi che seguono mostrano come bisogna fare per raggiungere questo obbiettivo: spuntare la casellina presente nella schermata che appare seguendo: Start Pannello di Controllo Sistema Ripristino configurazione di Sistema (figura 4) (attenzione, perché così facendo saranno cancellati tutti i punti di ripristino, precedentemente salvati) e successivamente cliccare su Applica. Qualora la postazione fosse utilizzata da più utenti e si volesse avere la certezza che nessuno di essi riattivi tale utilità, bisognerà procedere come segue: agire sul registro di sistema (figura 5) avviando l'editor del registro di sistema (Start Esegui... REGEDIT) ed aprire la seguente chiave: Figura 5 HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsNT\SystemRestor Qualora la chiave SystemRestore non esistesse, provvedere a crearla (menù Modifica Nuovo Chiave) assicurandosi di posizionarla all'interno di: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\WindowsNT Selezionare quindi la chiave SystemRestore, quindi scegliere il menù: Modifica Nuovo Valore DWORD. Per fare in modo che non sia possibile avviare l'utilità Ripristino configurazione di sistema dal menù Start di Windows XP, attribuite al nuovo valore DWORD il nome DisableSR, fate doppio clic su DisableSR ed inserite il valore 1 nel campo "Dati valore". A questo punto se qualcuno deciderà di riablitare la funzione di ripristino di configurazione non lo potrà fare in quanto nella schermata di Sistema mancherà completamente la cartella Ripristino configurazione di Sistema. Si tenga presente che l'utilità continuerà ad operare così come è stata configurata nella scheda "Ripristino configurazione di sistema", contenuta nella finestra Sistema del Pannello di controllo: impostando ad 1 il valore DWORD DisableSR verrà esclusivamente inibito l'accesso al programma. Per ripristinare la situazione iniziale è sufficiente cancellare il valore DWORD DisableSR od impostarne il campo "Dati valore" a 0. Per quanto riguarda invece, la possibilità di effettuare delle copie di backup, esistono 3

5 in commercio numerosi programmi che sono in grado di replicare l immagine esatta del sistema operativo con tutti i dati fino a quel momento inseriti, copiandolo su un file o su un dispositivo removibile come CD o DVD. Il consiglio prima di effettuare le copie di backup, che potranno risultare utilissime nel caso di avaria al sistema operativo, è quello di assicurarsi che il sorgente sia privo di errori di sistema e soprattutto esente da virus o malware di ogni genere, per fare questo si agisca nel modo seguente : 1. scollegarsi momentaneamente dalla rete; 2. cancellare tutti i file derivanti dalla navigazione in Internet (cookie, temporary file etc.); 3. riavviare il sistema operativo in modalità provvisoria, per far si che il controllo avvenga anche in quelle cartelle normalmente bloccate perchè in uso dal sistema operativo; 4. effettuare lo scan con un programma antivirus aggiornato; 5. effettuare lo scan con un programma antispyware aggiornato; 6. ripetere i punti 4 e 5 riavviando il sistema operativo in modalità normale; 7. effettuare il defrag del device/file da copiare e successivamente procedere con la copia. GOOGLE HACKING Difficoltà: PRINCIPIANTE Normalmente l uso che si fa dei motori di ricerca come Google, Altavista, Virgilio etc., consiste nel digitare una o più parole chiave nella apposita finestra e successivamente avviare la ricerca nell intero web o solo limitato ai siti in lingua italiana. Ma non tutti sono a conoscenza che la ricerca può avvalersi degli operatori di ricerca, capaci di settorializzarla verso specifici scopi. Un fenomeno che si sta diffondendo ormai dallo scorso anno è quello conosciuto come : Google Hacking, questo permette di compromettere siti web e soprattutto raccogliere informazioni e dati sensibili. Per poter mettere in pratica questa nuova minaccia, bisogna conoscere l utilizzo delle funzioni avanzate (operatori) di Google (http://www.google.com/help/operators.html): l uso di questi operatori, presi singolarmente o combinati tra loro, può produrre risultati molto interessanti per un malintenzionato alla ricerca di informazioni e vulnerabilità. Questa minaccia risulta direttamente proporzionale alla crescita del motore di ricerca: Google, per esempio, è diventato un vero è proprio archivio della rete, con un database di riconoscimento di pagine html che si dirige inesorabilmente verso quota 4

6 10 miliardi. I suoi robot sono capaci di riconoscere e memorizzare documenti Web, file personali, documenti in Word, Excel etc., così come password, elenco utenti e tutte quelle informazioni sensibili che per imperizia o noncuranza non vengono protetti. Di seguito riportiamo alcuni esempi degli operatori più comuni : site: trova il termine ricercato soltanto nel sito specificato (es. site:www.difesa.it bollettino) filetype: trova soltanto documenti con l'estensione indicata (es. filetype:ppt) link: trova tutti i siti che hanno un link al termine ricercato cache: visualizza la copia cache archiviata da Google della pagina ricercata intitle: cerca tutte le pagine web che contengano nel titolo il termine ricercato inurl: cerca all'interno dell'url di una pagina L operazione di usare più operatori contemporaneamente viene sfruttata dai moderni worm, come per esempio Perl.Santy e relative varianti, un worm scritto il linguaggio Perl con all interno la combinazione di questi operatori di Google, per ricercare tutti quei siti su cui era installato il Forum phpbb 2 e, sfruttando una vulnerabilità del codice PhP, cambiare tutte le homepage. Ma l uso indiscriminato di questi operatori è sfruttato principalmente dagli hacker alla ricerca di informazioni (a costo zero) che gli amministratori di server web lasciano involontariamente a disposizione: proprio questa mancanza di sicurezza ha portato a coniare in rete un nuovo termine conosciuto come GoogleDorks. Questo è un termine che unisce Google a dork (in inglese = persona stupida), e serve per identificare chi rende disponibili inavvertitamente o per imperizia via web dati sensibili, come numeri di carte di credito e password. Esiste anche un database (GHDB = Google Hacking Database), disponibile in rete, composto (al momento) di 903 stringhe suddivise in 14 categorie, dove è possibile trovare veramente di tutto, come elenchi di password, elenchi di vulnerabilità dei sistemi operativi, directory con dati sensibili ed addirittura alcune stringhe possono riportare immagini di Web cam o di videocamere digitali che riprendono scene di vita da uffici, aziende o fabbriche. Al momento i produttori che trattano sicurezza cominciano ad avvertire questo problema, ed il primo prodotto nato per contrastare questo fenomeno è il programma chiamato SiteDigger 2.0 della Foundstone.inc, una divisione della McAfee, il quale controlla se sul sito non ci sono vulnerabilità oppure se sono visibili dall esterno dati sensibili o riservati. Si consiglia a tutti i gestori di siti Web di porre maggiore attenzione alla configurazione del file robots.txt, che permette di comunicare ai motori di ricerca quali sono i file/directory o le pagine da escludere dall indicizzazione. 5

7 SPAMMING E MAILBOMBING Difficoltà: PRINCIPIANTE Spamming e mailbombing sono due tecniche usate per creare disservizi nelle caselle di posta elettronica che, nei casi più estremi, possono causare perdita di dati, oppure l inutilizzabilità delle casella di posta od il sovraccarico della linea. I vari accorgimenti usati per reagire a queste due tecniche sono molteplici, ma non risultano molto efficaci, pertanto la soluzione migliore rimane la prevenzione. Infatti una controllata divulgazione del proprio indirizzo di posta elettronica combinata ad un buon filtraggio, dovrebbe ridurre drasticamente questo fastidio. Lo spamming indica quell azione per cui viene inviata una non desiderata ad una persona o ad un gruppo di persone, con scopi promozionali o pubblicitari. In particolare viene definito atto di spamming : - inviare, in un forum oppure in un newsgroup, un messaggio senza nessuna relazione con il tema discusso, a scopo provocatorio o commerciale; - utilizzare la messaggeria interna di Windows in modo che sulla postazione dell utente compaiano finestre di dialogo contenenti generalmente messaggi pubblicitari; - registrare qualcuno in una qualsiasi mailing list, senza essere in possesso dell autorizzazione e/o impedirgli di annullare la registrazione. Più in generale, lo spamming può essere definito come l'impiego abusivo di un sistema di posta elettronica o di trattamento automatico di dati, destinato ad esporre deliberatamente e in modo genericamente ripetuto tutto o parte dei suoi utenti, con messaggi o contenuti non pertinenti e non richiesti, normalmente chiamati "spams", sfruttato per confondere con messaggi o contenuti solitamente scambiati o ricercati dagli utenti stessi. Il supporto utilizzato conta poco (posta, instant messenger, SMS, forum, motore di ricerca, ecc.), come il numero di messaggi inviati dallo spammer. Lo spamming si compone spesso da una parte di spammer, di una o più pratiche generalmente riconosciute come illegali a livello mondiale (furto d'identità, raccolta sleale di dati personali, contraffazione di marchio, frode, ostacolo volontario ad un sistema), ma queste pratiche sono da considerarsi circostanti aggravanti e non caratteristiche intrinseche dello spamming. In rete, inoltre, esistono dei termini che indicano quei personaggi che sfruttano questa tecnica ognuno con una variante diversa, ricordiamo : - Junk Mailers - chi invia annunci commerciali non richiesti; - Mailbombers - chi invia un' enorme quantità di posta per inondare le mailbox di altri utenti, costringendoli a sprecare molto tempo nel tentativo di smaltirla; 6

8 - Forgers - chi invia messaggi ad altri inserendo il tuo nome ed indirizzo all'interno; - Nuisances - chi vuole disturbare per qualche ragione o senza ragione. La tecnica dello spamming non è dannosa ma diventa fastidiosa quando la quantità di posta non desiderata diventa consistente, oppure quando i temi contenuti in queste mail riguardano la pornografia o altri temi non particolarmente interessanti se non addirittura offensivi. Si pensi anche al tempo di scaricamento della posta che, in questo stato di cose, viene a moltiplicarsi con tutte le conseguenze del caso, e come poi risulti particolarmente fastidioso cancellare la posta indesiderata, con il pericolo di cancellare per sbaglio posta desiderata. Di seguito proponiamo alcuni accorgimenti da usare per limitare in qualche modo questo fenomeno cercando di gestire in modo appropriato le caselle di posta elettronica : non utilizzare mai per scopi personali, indirizzi ufficiali ricevuti dai Comandi/Enti, limitando l uso a quello previsto; definire un account dedicato esclusivamente alle iscrizioni alle newsletters d informazione, attivandolo da un servizio di indirizzi posta gratuito; definire un altro indirizzo gratuito per la posta di uso comune, in quanto in caso di spamming potrà essere facilmente sacrificata, con la possibilità di farne una completamente nuova; non rivelare, se non strettamente necessario la propria identità reale, sia su un sito Internet sia su forum di discussione, in quanto i motori di ricerca ed alcuni siti specializzati permetteranno a chiunque di effettuare una ricerca con il nome come parola e conoscere così il contenuto degli interventi, interessi e indirizzo di posta elettronica; verificare, nel limite del possibile, che il proprio indirizzo di posta elettronica non sia diffuso senza il vostro esplicito consenso; non diffondere indirizzi altrui. Quando si invia un messaggio a più persone, si metta possibilmente gli indirizzi dei destinatari nei campi "Cci" (copia carbone invisibile, Bcc nei client in lingua inglese) e non "A" (destinatario) o "Cc" (copia carbone), così che ogni destinatario non abbia conoscenza dell'indirizzo di tutti gli altri (e dunque non possa recuperarli). Allo stesso modo, quando trasferiamo o copiamo in un forum un messaggio ricevuto da posta elettronica, cancelliamone gli indirizzi eventualmente presenti nell'intestazione. Per quanto riguarda invece il mailbombing, questa è una tecnica che prevede l invio indiscriminato di centinaia, migliaia o decine di migliaia, di messaggi di qualsiasi genere chiamati mailbombs, diretti ad un unico destinatario per scopi evidentemente dannosi. Questi messaggi possono essere vuoti, oppure con allegati di diverse centinaia di Kilobyte, questo a seconda se il tipo di bersaglio sia un server di posta o la saturazione di una normale casella di posta di un computer vittima. Alcuni virus come Sircam o Sobig.F hanno nel proprio threat, tra le altre cose, la 7

9 possibilità di praticare mailbombing, inviandosi in molte centinaia di copie alla stessa persona in tempi ragionevolmente ridotti. Alcuni consigli su come limitare il fenomeno mailbombing sono illustrati di seguito: - nel caso di ricezione di messaggi voluminosi, si arresti la ricezione dei messaggi in corso; quindi si configuri il proprio client di posta elettronica, aggiungendo una nuova regola per la posta elettronica che accetti solo con dimensioni inferiori ad alcune decine di kilobyte. Nel caso di Outlook Express il path per configurare nuove regole per la posta elettronica è : strumenti regole messaggi posta elettronica nuova Il problema che potrebbe sussistere a questo punto è che un messaggio desiderato, con dimensioni maggiori di quelle configurate, possa non venir scaricato; - per ovviare al problema sopraccitato, si potrebbe usare, prima di scaricare la posta, un programmino freeware chiamato : Magic Mail Monitor. La funzione di questo programma è quella di verificare direttamente sul server il contenuto delle proprie mail, quindi di conseguenza scegliere quali mail scaricare e quali cancellare direttamente sul server. Si potrà così controllare da chi proviene la posta indesiderata ed eventualmente bloccare sul client mail tutti i messaggi che provengono da tale mittente. In Outlook Express il percorso per attivare questa opzione è il seguente : strumenti > regole messaggi > elenco mittenti bloccati > aggiungi L indirizzo dello spammer potrà essere visionato nella descrizione della mail, questo però vale soltanto in alcune occasioni, in quanto gli spammer internazionali usano caselle provvisorie e quindi difficilmente rintracciabili. 8

10 LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (19^ PARTE) Difficoltà: INTERMEDIA U9 Configurazioni non corrette dei servizi NIS/NFS U9.1 Descrizione Il Network File System (NFS) e il Network Information Service (NIS) sono due importanti servizi usati sulle reti UNIX. NFS è un servizio creato originariamente da Sun Microsystems, progettato per condividere file attraverso una rete tra sistemi UNIX. Anche NIS è un set di servizi che lavora come un database che fornisce informazioni di localizzazione, chiamate Map, ad altri servizi di rete come NFS. L'esempio più comune di queste Map sono i file passwd e group usati per l'autenticazione centralizzata. I problemi di sicurezza di entrambi i servizi, rappresentati dalle continue vulnerabilità scoperte nel corso degli anni (buffer overflow, DoS e autenticazione debole), fanno in modo che questi servizi siano obiettivo di frequenti attacchi. Oltre al fatto che persistono molti servizi a cui non sono state applicate tutte le patch, il rischio più alto è rappresentato da configurazioni non corrette di NFS e NIS che aprono falle di sicurezza che possono essere sfruttate e attaccate da utenti locali o remoti. L'autenticazione debole offerta da NIS nell'interrogazione delle map NIS permette agli utenti di usare applicazioni come ypcat che possono visualizzare i valori del database NIS database, o le map, e permettere di entrare in possesso del file della password. Lo stesso tipo di problemi si verificano con NFS che implicitamente accredita gli UID (user ID) e i GID (group ID) che il client NFS presenta al server e, a seconda della configurazione del server, può permettere all'utente il mount e l'esplorazione del file system remoto. U9.2 Sistemi operativi interessati Quasi tutti i sistemi Unix e Linux sono distribuiti con una versione di NFS e NIS installata e spesso abilitata per default. U9.3 Riferimenti CVE/CAN NFS CVE , CVE , CVE , CVE , CVE , CVE , 9

11 CVE , CVE CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN NIS CVE , CVE , CVE , CVE CAN , CAN , CAN , CAN U9.4 Come stabilire se siete vulnerabili I seguenti punti si riferiscono alle vulnerabilità del software NIS/NFS: 1. Verificate di essere al passo con le patch rilasciate dal vostro produttore. Nella maggior parte dei sistemi operativi il comando rpc.mountd -version per NFS e ypserv -version per NIS mostrerà la versione del software. Qualsiasi versione obsoleta o non aggiornata del software è da considerarsi vulnerabile. 2. Per quanto riguarda le vulnerabilità software, un approccio più completo sarebbe quello di utilizzare un vulnerability scanner aggiornato per verificare periodicamente che i vostri sistemi non contengano nuove vulnerabilità. I seguenti punti si riferiscono alla configurazione di NIS: 1. Assicuratevi che la password Root non sia conservata in una map NIS. 2. Controllate che le password degli utenti siano in accordo con i criteri di sicurezza. Per portare a termine questo compito potete utilizzare un password cracker. Attenzione: Non utilizzate mai un password cracker, neanche sui sistemi per i quali avete un accesso root, senza autorizzazione esplicita e preferibilmente scritta da parte del vostro datore di lavoro. È già accaduto che amministratori di sistema con le migliori intenzioni siano stati licenziati per aver utilizzato strumenti per la determinazione delle password senza autorizzazione. I seguenti punti si riferiscono alla configurazione di NFS: 1. Verificate se gli host, i gruppi di rete e i permessi di accesso nel file /etc/exports siano aggiornati. 2. Eseguite il comando showmount e per vedere cosa è stato esportato. Controllate se i vostri mount sono in accordo con la vostra security policy. 10

12 U9.5 Come proteggersi I seguenti punti si riferiscono alla configurazione di NIS: 1. Potete specificare in ciascun una lista dei server NIS a cui possono collegarsi, evitando così che altri sistemi si mascherino da server NIS. 2. Quando fate i file DBM, attivate la funzione YP_SECURE per assicurarvi che il server risponda ai client solo sulle porte che hanno i corretti privilegi. Ciò può essere realizzato usando lo switch s con il comando makedbm. 3. Inserite gli host e le reti affidabili in /var/yp/securenets usato dai processi ypserv e ypxfrd, e ricordatevi di riavviare i daemon perché le modifiche abbiano effetto. 4. Controllate sui vostri client che sulla vostra password map vi sia il valore +:*:0:0:::. I seguenti punti si riferiscono alla configurazione di NFS: 1. Quando assegnate i client nel file /etc/exports file usate indirizzi IP numerici o domi a dominio completi invece di alias. 2. Per testare la configurazione potete usare uno strumento chiamato NFSBug. I test comprendono la ricerca dei file system esportati, la determinazione di come funzionano le restrizioni di esportazione, la verifica se si possa eseguire il mount dei file system attraverso il portmapper, il tentativo di indovinare i file handle e la verifica di diversi bug che possono comportare l'accesso ai file system. ftp://coast.cs.purdue.edu/pub/tools/unix/nfsbug/ 3. Usate il file /etc/exports per limitare l'accesso al file system NFS aggiungendo i seguenti parametri: o Per evitare che i normali utenti possano eseguire mount su un file system NFS si aggiunge un parametro secure dopo l'indirizzo IP o il nome a dominio del vostro client NFS. (e.g.: /home (secure) ) o Esportare il file system NFS con i permessi appropriati. Per fare ciò aggiungete i permessi appropriati (ro per Read-only o rw for Read-Write) dopo l'indirizzo IP o il nome a dominio del vostro client NFS nel file /etc/exports (es. /home (ro) ) o Se possibile, usate il parametro root_squash dopo l'indirizzo IP o il nome a dominio del vostro client NFS. Se questo parametro è abilitato, il superuser ID root sul client NFS sarà sostituito con lo user ID nobody nel server NFS. Ciò significa che l'utente root sul client non può più accedere o modificare file che solo root del server può accedere o modificare, evitando che il primo ottenga privilegi superuser sul server. (es: /home (root_squash)) o Una gamma completa di parametri è disponibile sulla pagina principale di /etc/exports. 4. Su sistema operativo Solaris attivate la funzione di Port Monitoring, aggiungendo la linea set nfssrv:nfs_portmon = 1 sul file /etc/system. 11

13 I sistemi Linux negano per default la connessione a client NFS che usano porte che non hanno i corretti privilegi. Considerazioni generali su NIS e NFS: 1. Controllate le policy del vostro firewall e assicuratevi che siano bloccate le porte non necessarie, come anche la porta 111 (Portmap) e la porta 2049 (Rpc.nfsd). Permettete inoltre l'accesso ai server NIS e NFS solo ai client autorizzati. Si può anche applicare una misura locale restringendo l'accesso attraverso tcp_wrappers, disponibile su Nel vostro file etc/hosts.allow indicate il servizio e gli IP autorizzati ad accedere al servizio (es. portmap: /16 per permettere alla rete di accedere al servizio portmap). Dovreste inoltre includere nel file /etc/hosts.deny il servizio e gli IP che NON sono autorizzati ad accedere al servizio (es: portmap: ALL, che negherà l'accesso a tutti gli indirizzi IP non inclusi in /etc/hosts.allow). Portmap è un servizio per cui è importante bloccare gli accessi non necessari, poiché è uno dei servizi che opera tramite NFS. 2. Considerate la possibilità di usare NFS su un protocollo sicuro come SSH. Un buon punto di partenza è 3. Applicate tutte le patch o gli aggiornamenti forniti dal vostro produttore per i server NIS e NFS. Per maggiori informazioni sull'hardening della vostra installazione UNIX, consultate la UNIX Security Checklist del CERT. 4. Disabilitate i daemon NFS e NIS su tutti i sistemi che non sono specificatamente designati ed autorizzati ad essere server NFS e/o NIS. Per fare in modo che questa modifica non sia capovolta, potrebbe essere saggio rimuovere del tutto il software NFS e/o NIS. 12

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

Breve visione d insieme

Breve visione d insieme Breve visione d insieme Per accedere occorre semplicemente collegarsi alla pagina http://wm.infocom.it/ ed inserire il proprio indirizzo e-mail e password. Inserimento delle Vostre credenziali Multilingua

Dettagli

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it - 1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

Anno 2009/2010 Syllabus 5.0

Anno 2009/2010 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di

Dettagli

Scansione. Stampante/copiatrice WorkCentre C2424

Scansione. Stampante/copiatrice WorkCentre C2424 Scansione In questo capitolo sono inclusi i seguenti argomenti: "Nozioni di base sulla scansione" a pagina 4-2 "Installazione del driver di scansione" a pagina 4-4 "Regolazione delle opzioni di scansione"

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA GUIDA RAPIDA PER L UTILIZZO DI PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI 1. BENVENUTO 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento SOFTWARE PER L ARCHIVIAZIONE ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA INDICE SOFTWARE PER

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Utilizzo di Conference Manager per Microsoft Outlook

Utilizzo di Conference Manager per Microsoft Outlook Utilizzo di Conference Manager per Microsoft Outlook Maggio 2012 Sommario Capitolo 1: Utilizzo di Conference Manager per Microsoft Outlook... 5 Presentazione di Conference Manager per Microsoft Outlook...

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011

Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011 Installazione di WEBpatente 4.0 in rete Le caratteristiche tecniche di WEBpatente 4.0 offline ne consentono l'uso all'interno di una rete locale. Una sola copia del programma, installata in un PC con particolari

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Impostazione di Scansione su e-mail

Impostazione di Scansione su e-mail Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Manuale di Outlook Express

Manuale di Outlook Express 1. Introduzione 2. Aprire Outlook Express 3. L'account 4. Spedire un messaggio 5. Opzione invia ricevi 6. La rubrica 7. Aggiungere contatto alla rubrica 8. Consultare la rubrica 9. Le cartelle 10. Come

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

NGM Area Privè Summary

NGM Area Privè Summary Area Privè Summary Installazione e accesso... 3 Foto... 4 Video... 4 Messaggi... 5 Contatti privati... 5 Registro chiamate... 8 Dati personali... 8 Tentativi di accesso... 9 Impostazioni... 9 Ripristino

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo SUI Sportello Unico Immigrazione Sistema inoltro telematico domande di nulla osta al lavoro, al ricongiungimento familiare e conversioni

Dettagli

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial

Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Informazioni generali Tramite questa guida, gli utenti possono aggiornare il firmware degli SSD client Crucial installati in un ambiente

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

WebMail: Manuale per l'utente

WebMail: Manuale per l'utente WebMail: Manuale per l'utente Indice generale Introduzione...4 Login alla webmail...5 Leggere e gestire i messaggi di posta...6 Scrivere un messaggio di posta...16 Altre funzioni...22 Rubrica...22 Impostazioni...32

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Gestire le PEC MANUALE OPERATIVO. Versione 1

Gestire le PEC MANUALE OPERATIVO. Versione 1 Gestire le PEC MANUALE OPERATIVO Versione 1 Marzo 2014 1 INDICE GENERALE 1.0 Panoramica della sequenza dei lavori... 3 2.0 Spiegazione dei pulsanti operativi della pagina iniziale (cruscotto)... 8 3.0

Dettagli

Appunti Modulo 2 - Microsoft Windows

Appunti Modulo 2 - Microsoft Windows www.informarsi.net Appunti Modulo 2 - Microsoft Windows Sistema operativo Il sistema operativo, abbreviato in SO (in inglese OS, "operating system") è un particolare software, installato su un sistema

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

SecurityLogWatcher Vers.1.0

SecurityLogWatcher Vers.1.0 SecurityLogWatcher Vers.1.0 1 Indice Informazioni Generali... 3 Introduzione... 3 Informazioni in materia di amministratore di sistema... 3 Informazioni sul prodotto... 5 Installazione e disinstallazione...

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

lanciare il collegamento e alla finestra di log scrivere admin con eventuale password. Vedi sotto

lanciare il collegamento e alla finestra di log scrivere admin con eventuale password. Vedi sotto SOMMARIO 1. Preparazione del collegamento a IdmNext.exe pag. 2 2. Loggarsi nel pannello come Admin pag. 3 3. La gestione accounts Insegnanti pag. 4 4. La creazione di una chiave Usb pag. 5 5. Gli Strumenti

Dettagli

Magic Wand Manager. Guida Utente. Rel. 1.1 04/2011. 1 di 28

Magic Wand Manager. Guida Utente. Rel. 1.1 04/2011. 1 di 28 Magic Wand Manager Guida Utente Rel. 1.1 04/2011 1 di 28 Sommario 1. Setup del Software... 3 2. Convalida della propria licenza software... 8 3. Avvio del software Magic Wand manager... 9 4. Cattura immagini

Dettagli

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica Pag. 1 / 37 AWN Manuale generale del sistema di posta elettronica INDICE Caratteristiche del nuovo sistema di posta... 2 Registrazione di un account... 2 Modifica dei propri dati... 3 Recuperare la propria

Dettagli

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea...

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea... Indice 1 Introduzione... 3 2 Password Principale... 4 2.1 Se hai dimenticato la password principale... 7 3 Chiudere Magic Desktop e tornare a Windows...10 4 Creazione di un account per il bambino... 11

Dettagli

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved Versione 2014 Installazione GSL Copyright 2014 All Rights Reserved Indice Indice... 2 Installazione del programma... 3 Licenza d'uso del software... 3 Requisiti minimi postazione lavoro... 3 Requisiti

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Eusing Free Registry Cleaner Guida in lingua italiana

Eusing Free Registry Cleaner Guida in lingua italiana Eusing Free Registry Cleaner Guida in lingua italiana 1 Corrispondenze inglese/italiano dei termini del pannello Sommario/Indice Sommario Overview = Panoramica Interface = Interfaccia What can Eusing Free

Dettagli

Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer

Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer Elenco delle Istruzioni: 1- Download del Software PEC Mailer 2- Installazione del Software PEC Mailer 3- Registrazione del Software

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Guida alla Webmail. L'accesso

Guida alla Webmail. L'accesso Guida alla Webmail L'accesso Il servizio webmail consente a coloro ai quali è stata assegnata una casella postale dei domini ospedale.caserta.it ospedalecaserta.it di accedere ad essa da un qualsiasi computer

Dettagli

Guida per l utente. Marzo 2013. www.iphonesmsexport.info. New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy. info@digitalpower.

Guida per l utente. Marzo 2013. www.iphonesmsexport.info. New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy. info@digitalpower. Guida per l utente Marzo 2013 www.iphonesmsexport.info New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy info@digitalpower.it Introduzione SMS Export è stato concepito per dare la possibilità

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Guida introduttiva all uso di ONYX

Guida introduttiva all uso di ONYX Guida introduttiva all uso di ONYX Questo documento spiega come installare e preparare ONYX Thrive per iniziare a stampare. I. Installazione del software II. Uso del Printer & Profile Download Manager

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Manuale dell utente. Ahead Software AG

Manuale dell utente. Ahead Software AG Manuale dell utente Ahead Software AG Indice 1 Informazioni su InCD...3 1.1 Cos è InCD?...3 1.2 Requisiti per l uso di InCD...3 1.3 Aggiornamenti...4 1.3.1 Suggerimenti per gli utenti di InCD 1.3...4 2

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

SCOoffice Address Book. Guida all installazione

SCOoffice Address Book. Guida all installazione SCOoffice Address Book Guida all installazione Rev. 1.1 4 dicembre 2002 SCOoffice Address Book Guida all installazione Introduzione SCOoffice Address Book è un client LDAP ad alte prestazioni per Microsoft

Dettagli

BARRA LATERALE AD APERTURA AUTOMATICA...

BARRA LATERALE AD APERTURA AUTOMATICA... INDICE 1) SOMMARIO... 1 2) PRIMO AVVIO... 1 3) BARRA LATERALE AD APERTURA AUTOMATICA... 2 4) DATI AZIENDALI... 3 5) CONFIGURAZIONE DEL PROGRAMMA... 4 6) ARCHIVIO CLIENTI E FORNITORI... 5 7) CREAZIONE PREVENTIVO...

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Accesso al Web Client Zimbra

Accesso al Web Client Zimbra Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes Guida per gli utenti ASL AT Posta Elettronica IBM Lotus inotes Indice generale Accesso alla posta elettronica aziendale.. 3 Posta Elettronica... 4 Invio mail 4 Ricevuta di ritorno.. 5 Inserire un allegato..

Dettagli

Manuale dell utente. InCD. ahead

Manuale dell utente. InCD. ahead Manuale dell utente InCD ahead Indice 1 Informazioni su InCD...1 1.1 Cos è InCD?...1 1.2 Requisiti per l uso di InCD...1 1.3 Aggiornamenti...2 1.3.1 Suggerimenti per gli utenti di InCD 1.3...2 2 Installazione...3

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE

INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE Pag.1 INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE Premessa La Cassa Edile può decidere se utilizzare o meno l invio dei DURC via PEC. Al momento dell installazione DURC Client è configurato

Dettagli

Informativa estesa sui Cookie e sulla privacy

Informativa estesa sui Cookie e sulla privacy Informativa estesa sui Cookie e sulla privacy Cosa sono i cookies? In informatica i cookie HTTP (più comunemente denominati Web cookie, tracking cookie o semplicemente cookie) sono righe di testo usate

Dettagli