Risorse di rete. Sicurezza informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Risorse di rete. Sicurezza informatica"

Transcript

1 Risorse di rete e Sicurezza informatica

2 Esempio 1 Utente LAN 1 Utente LAN 2 Utente LAN 3 Router Stampante dipartimentale Server

3 Esempio 2 Utente 1 Utente 2 Apparato Rete Mail Server

4 Utente in rete Icone di rete, ping Sfoglia rete

5 Utente in rete (2) Trova computer

6 Livelli della sicurezza Sicurezza a livello utente Sicurezza dei dati in locale Sicurezza a livello di sistema Sicurezza nella configurazione gruppi/utente Sicurezza dei dati in rete Sicurezza della rete Sicurezza in Internet

7 Possibili significati di sicurezza Preservazione dei dati ovvero RIDONDANZA Backup --> ci consente il recupero dei dati Mirroring -->Disponibilità dei dati e delle applicazioni senza interruzione Salvaguardia da intrusioni in locale Tentativi non autorizzati di accesso al sistema Tentativi di decodifica di file crittati Salvaguardia da intrusioni da remoto Malware trasferito via internet o posta elettronica Attacco al firewall

8 La sicurezza intesa come difesa e prevenzione da attacchi voluti da terzi. L informatica ricopre un ruolo sempre più determinante nella vita sociale (servizi) I nostri dati circolano in rete e si trovano registrati nei server (databases) Ci sono individui che prendono di mira i servizi nel tentativo di renderli inutilizzabili o di compiere frodi impossessandosi dei dati personali di altri registrati nei databases.

9 Sicurezza a livello utente Password Bios Screen Saver Sospendi e disconnetti Robustezza delle password per evitare attacchi alle password con dizionari. Regole per le password. La password non deve contenere parole, nomi o diminutivi. E meglio se le lettere sono di tipo casuale e con almeno un paio di cifre numeriche. Lettore smart card o altri metodi

10

11 Sicurezza dati in locale (1) Rendere il file nascosto e nascondere i file o renderli visibili

12 Sicurezza dati in locale (2) Salvataggio di un file con psw di lettura o di modifica

13 Preservazione dei dati File server o pc con funzione di... Disponibilità dei dati e delle applicazioni (mirroring) Quando la disponibilità dei dati deve essere continua, è necessario pensare ad un sistema di replica (mirroring) del disco stesso. Si tratta cioè di replicare su un'altro disco tutte le scritture fatte sul primo. Per fare questo è necessario hardware e software aggiuntivo. Se dovesse accadere che il primo disco si guasta, può entrare immediatamente in funzione il secondo che è l'esatta copia del primo. Ci sono vari modi per eseguire questa duplicazione del disco o comunque di ottenere la disponibilità continua di applicazioni e dati.

14 Preservazione dei dati Recupero dei dati (backup) È estremamente importante eseguire copie dei dati per poterli ripristinare sia in caso di rottura del disco sia nel caso in cui sia necessario tornare ad un punto precedente di consistenza. Un modo conveniente per organizzare un backup è quello di creare più pool di cd riscrivibili, per es. uno per ogni giorno della settimana. Supponendo di non avere un software avanzato, ne un cd tower, sarà necessario controllare la grandezza dei file da copiare e sostituire manualmente i cd.

15 Preservazione dei dati Recupero dei dati (backup) I pool di cd dovrebbero essere conservati in luoghi diversi da quelli in cui risiedono i PC. Inoltre se è stata create una serie di pool, è possibile poter disporre di più copie di sicurezza. La copia dei dati può essere fatta grazie ad un semplice comando copy, oppure, se si lavora con Windows Xp Professional, si può utilizzare la utility Backup in Utilità di Sistema.

16 Utilità di backup di Windows XP Prof Per eseguire il backup di tutti i file e le cartelle, è necessario essere un amministratore o un operatore di backup I membri del gruppo Users o Power Users devono essere proprietari dei file e delle cartelle di cui desiderano eseguire il backup oppure avere una o più delle autorizzazioni seguenti per tali file e cartelle: Lettura, Lettura/esecuzione, Modifica o Controllo completo.

17 Utility di Backup: nota importante L'attributo di archivio viene selezionato quando un file o una cartella è creato o modificato I files senza l attributo di archivio (attributo di archivio deselezionato) non vengono inclusi nel backup anche se fanno parte di quelli selezionati dall utente

18 Selezionare un file, tasto destro Proprietà, selezionare Avanzate In questo caso il file ha subito una modifica dopo il backup e l attributo risulta selezionato

19 Tipi di Backup: Normale Procedimento in cui vengono copiati tutti i file selezionati e i file di backup vengono contrassegnati, il che significa che l'attributo di archivio viene deselezionato. Con i backup normali, per il ripristino di tutti i file è sufficiente avere a disposizione la copia più recente del nastro o del file di backup. Il backup normale in genere viene eseguito la prima volta che si crea un set di backup

20 Tipi di backup: Incrementale Quando si esegue un backup incrementale, vengono inclusi nel backup solo i file creati o modificati dall'ultimo backup normale o incrementale. I file di backup vengono contrassegnati, il che significa che l'attributo di archivio viene deselezionato. Dato che i dati vengono sempre aggiunti è necessario conservare ogni salvataggio incrementale eseguito dopo l ultimo backup completo: in caso contrario non sarà possibile ripristinare i dati. Benché questo tipo di backup richieda molti dischetti, o in generale molta memoria di massa, può risultare particolarmente utile nei casi in cui possa servire ripristinare le vecchie versioni dei file.

21 Tipi di Backup: Completo Quando si esegue un backup completo, vengono copiati tutti i file selezionati senza però contrassegnare ogni file di backup, il che significa che l'attributo di archivio non viene deselezionato. Il backup completo risulta utile se si desidera eseguire il backup dei file tra backup normali e incrementali, in quanto non ha effetti su queste altre operazioni di backup.

22 Tipi di Backup: Differenziale Quando si esegue un backup differenziale, vengono copiati i file creati o modificati dall'ultimo backup normale o incrementale. I file non vengono contrassegnati, il che significa che l'attributo di archivio non viene deselezionato Per riuscire a ripristinare i file è necessario, tuttavia, conservare solo l ultimo set di backup completo e il set differenziale più recente.

23 Utility di backup L'esecuzione del backup mediante una combinazione di backup normali e incrementali richiede una quantità minima di spazio di archiviazione ed è il metodo più rapido. Tuttavia, poiché il set di backup può essere archiviato in diversi dischi o nastri, il ripristino dei file può richiedere molto tempo e risultare difficoltoso. L'esecuzione del backup mediante una combinazione di backup normali e differenziali richiede una quantità di tempo ancora maggiore, in particolare se i dati sono soggetti a frequenti modifiche, ma il ripristino dei dati risulta più facile in quanto il set di backup in genere viene archiviato solo in pochi dischi o nastri.

24 La utility Backup di Windows XP Professional Dopo aver selezionato il set di files da salvare, avviamo il backup

25 Si avvia immediatamente il backup E possibile poi controllare le caratteristiche del salvataggio eseguito grazie all opzione Rapporto

26 Questa volta scegliamo la modalità Pianificazione. Cioè scegliamo di eseguire il backup in un momento successivo. Dovremo anche scegliere l ora in cui eseguire il salvataggio. Ci viene anche chiesto di salvare le impostazioni.. e di inserire l utente e la password per l esecuzione del processo

27 Infine dobbiamo inserire un nome di processo. Se ora scelta per il backup è già passata, ne verrà chiesta una nuova. Infine è possibile, grazie al menu Strumenti Rapporto, controllare i backup già eseguiti e il resoconto della loro esecuzione.

28 E possibile utilizzare lo stesso file di backup per più salvataggi. Al momento del ripristino, potremo scegliere con una semplice spunta, quali file o cartelle ripristinare.

29 Impostazioni standard di Windows XP La configurazione standard di Windows XP prevede per le condivisioni, la gestione semplice

30 Condivisione semplice E possibile solo decidere se condividere in rete, senza personalizzazione di gruppi o utenti La scelta dei permessi è solo Condividi la cartella in rete oppure Consenti agli utenti. A questo punto tutti gli utenti della rete potranno collegarsi senza problemi

31 Condivisione delle risorse (1) Risorse condivise (periferiche o cartelle) Files server Connessione e disconnessione di un disco di rete

32 Condivisione delle risorse (2) Connessione e disconnessione di un disco di rete

33 Condivisioni - Visualizzazione Pannello di controllo - Strumenti di amministrazione - Gestione computer

34 Condivisione semplice senza modifica Il server non chiede l utente il client non può cancellare file, modificarli o crearli

35 Condivisione semplice con modifica Ora il client può modificare, cancellare o creare file, indipendentemente dal proprietario. Pannello di controllo,strumenti di amministrazione, Gestione computer

36 Condivisione delle risorse (esercizi) Esercizi di copia ed incolla in rete

37 Sicurezza a livello di sistema Prepararsi a gestire i permessi e le condivisioni Le condivisioni di risorse: in Pannello di Controllo Opzioni Cartella meglio utilizzare la condivisione non semplificata deselezionando l opzione Utilizza condivisione file semplice. Così facendo infatti sarà possibile utilizzare tutte le opzioni per configurare l accesso alle proprie directory da parte di utenti remoti o del sistema.

38 Sicurezza a livello di sistema Prepararsi a gestire i permessi e le condivisioni Ora la cartella si presenta con la nuova tab Protezione

39 Impostazioni standard di Windows XP Gestione semplificata degli utenti, in Pannello di Controllo Account Utente Nella creazione utente semplificata la scelta è limitata fra utente Amministratore e Limitato

40 Utente e gruppi in Windwos XP Quando installiamo Windows XP il sistema genera automaticamente una serie di utenti e di gruppi di default, i gruppi più importanti sono: Administrators: gli utenti di questo gruppo hanno accesso completo al computer e a tutte le sue risorse. Power Users: i membri questo gruppo possono eseguire alcune operazioni di gestione come per esempio creare utenti e gruppi ed amministrarli ma non possono per esempio modificare oggetti ( utenti, gruppi, ecc.. ) creati da utenti del gruppo Administrators. Inoltre i membri di questo account non hanno accesso a file e cartelle se non vengono dati loro i permessi. Anche questo gruppo non ha membri di default. Users: gli utenti di questo gruppo hanno privilegi molto limitati e non possono eseguire operazioni di carattere amministrativo. Di default tutti gli utenti creati nel computer sono membri di questo gruppo. Guests: gli utenti nel gruppo Guests hanno le stesse restrizioni di quelli del gruppo Users eccezion fatta per l account Guest che ha ulteriori limitazioni. Inoltre gli utenti di questo gruppo condividono tutti lo stesso profilo utente.

41 Gestione Utenti e Gruppi I membri del gruppo Administrators I membri di questo gruppo possono fare qualunque operazione sul PC; In teoria, l'accesso come amministratore dovrebbe essere utilizzato solo per: Installare il sistema operativo e i componenti, quali driver hardware, servizi di sistema e così via. Aggiornare il sistema operativo. Ripristinare il sistema operativo.

42 E possibile: Gestione Utenti e Gruppi i membri del gruppo Power Users Installare applicazioni che non modificano i file del sistema operativo oppure installare servizi di sistema. Personalizzare le risorse di sistema, ad esempio stampanti, data, ora, opzioni di risparmio energia e altre risorse del Pannello di controllo. I Power User possono creare account utente e di gruppo e gestirli, ma non possono gestire oggetti creati da un membro del gruppo Administrator. Inoltre, non possono accedere a file e cartelle a meno che non siano state concesse autorizzazioni specifiche.

43 Gestione Utenti e Gruppi I membri del gruppo Users Il gruppo Users offre la maggiore protezione, in quanto le autorizzazioni predefinite assegnate a questo gruppo non consentono ai relativi membri di modificare le impostazioni del sistema operativo o i dati di altri utenti. Il gruppo Users fornisce l'ambiente più sicuro nel quale eseguire programmi. In un volume formattato con NTFS, le impostazioni di protezione predefinite di un sistema appena installato sono progettate per impedire ai membri di questo gruppo di compromettere l'integrità del sistema operativo e delle applicazioni installate. I membri del gruppo Users non possono modificare le impostazioni del Registro di sistema dell'intero sistema, i file del sistema operativo o i file di programma. Possono invece chiudere le sessioni delle workstation, ma non dei server. Possono inoltre creare gruppi locali, ma gestire solo quelli che hanno creato. Possono eseguire programmi certificati per Windows 2000 o Windows XP Professional installati o distribuiti dagli amministratori. I membri del gruppo Users dispongono di un controllo completo su tutti i relativi file di dati (il cui path è contenuto in %userprofile%) e sulla relativa parte del Registro di sistema (HKEY_CURRENT_USER).

44 La gestione avanza degli utenti Selezionare Impostazioni Pannello di controllo Strumenti di amministrazione Gestione Computer

45 Utente e gruppi in Windwos XP Ci sono poi dei gruppi definiti speciali. Non è possibile impostare i membri di questi gruppi o in qualche modo gestirli alla stessa stregua degli altri. E però possibile assegnare dei permessi di accesso a file e cartelle a questi gruppi il che li rende particolarmente importanti per le loro caratteristiche: Everyone: ogni utente che ha diritto di accesso al computer compreso l account Guest. Tra questi gruppi assolutamente da ricordare è il gruppo Everyone in quanto utilissimo per dare permessi di base a tutti gli utenti in una sola volta.

46 Utente e gruppi in Windwos XP Tutte le proprietà e i permessi relativi ad un utente non vengono riferiti dal sistema operativo direttamente al suo nome ma ad un numero identificativo. Il vantaggio di questo sistema è che se viene modificato il nome utente i permessi che erano riferiti all identificativo verranno automaticamente riferiti al nuovo nome utente Se poi un utente viene cancellato e ne viene creato un altro con lo stesso nome i permessi relativi al primo non varranno per il nuovo utente in quanto quest ultimo sarà identificato da un numero identificativo differente.

47 Visualizzazione permessi Windows XP permette di visualizzare i permessi effettivi di ogni utente o gruppo per una specifica cartella o file. Per fare questo dobbiamo portarci nella scheda Protezione delle proprietà della cartella (o del file) e cliccare su Avanzate. Scegliamo il tab Autorizzazioni valide e controlliamo un certo gruppo o utente.

48 Utilizzo di un dominio Finora si è parlato di utenti e PC che fanno parte di un Gruppo di lavoro. Nella finestra qui accanto il computer GIADA appartiene al gruppo UFFICIO. Se in una rete è presente un server Windows 2000 o 2003 configurato come server di dominio, è possibile essere membro di quel dominio. In questo caso sarà l amministratore di dominio che concederà al PC di appartenere o meno al dominio stesso e la creazione di utenti e i loro profili saranno gestiti dall amministratore. Il dominio consente una maggiore sicurezza nell uso delle risorse di rete.

49 Connessione a cartelle condivise Quando ci si connette ad una cartella condivisa, è necessario utilizzare un utente autorizzato, alla condivisione, dal sistema a cui si vuole accedere. Il nome utente sarà un utente creato nel sistema a cui ci si vuole connettere. Quell utente a sua volta godrà di certi permessi sulla condivisione che possono essere, ad esempio, di sola lettura.

50 Condivisione Stampanti

51 Sicurezza della rete Per parlare di sicurezza della rete è opportuno avere un'idea di questi argomenti: codice malefico (malware) sniffer spoofing sicurezza per la connessione remota (ssh) protocolli web sicuri (https) attacchi di tipo DoS firewall (centro di sicurezza Windows)

52 FireWall Server Web Lan Firewall Internet Server Server Web

53 Firewall Un firewall è un sistema di controllo e di permessi di accesso fra due o più reti dati. Tipicamente le funzioni di firewall sono eseguite da un Server con più schede di rete collegate ognuna ad una rete dati. Ogni pacchetto in entrata e in uscita attraverso una delle schede viene controllato e, in base a delle regole impostate, potrà proseguire il suo viaggio oppure essere scartato. Firewall di rete: è posto come una dogana dove viene controllato ogni pacchetto di rete in entrata ed in uscita. Firewall di applicazioni (proxy): i client di rete inviano tutto il traffico al server proxy il quale, dopo aver accertato se la richiesta era ammissibile, si incaricherà di instaurare il dialogo col server richiesto dal client e poi rispedire al client la risposta.

54 Schema di una rete con firewall per connessione Internet

55 Come funziona un Firewall di rete Un firewall è un dispositivo hardware o software che realizza funzioni di filtraggio, separazione e controllo del traffico di rete Tipicamente questo tipo di firewall verrà realizzato con due schede di rete dove la prima sarà collegata alla rete locale e l altra sarà collegata verso Internet. Questo tiene separate le due reti e consente di filtrare i pacchetti in entrata e in uscita. Una terza scheda può collegare la cosiddetta DMZ (Demilitary Zone) dove si trovano i server che offrono servizi disponibili in Internet I pacchetti vengono filtrati in base all indirizzo IP di provenienza e di destinazione, il tipo di protocollo (es. TCP, ICMP, UDP) e la porta sorgente e di destinazione

56 Il firewall di Windows XP Rappresenta una barriera di protezione in grado di monitorare e limitare le informazioni trasmesse tra il computer e una rete o Internet Quando qualcuno in Internet o in una rete cerca di connettersi al computer dell'utente, tale tentativo viene definito "richiesta indesiderata". Quando il computer riceve una richiesta indesiderata, la connessione viene bloccata da Windows Firewall. Se si decide di consentire la connessione, verrà creata un'eccezione

57 Il firewall di Windows XP, le eccezioni I programmi che possono richiedere delle eccezzioni sono quelli che utilizzano un a connessione TCP ad una porta. E consigliabile utilizzare l aggiunta del programma perché WinXP chiuderà la porta una volta che il programma ha smesso di essere in esecuzione E possibile comuneque aggiungere direttamente il numero di porta da attivare e da lasciare in ascolto

58 Il firewall di Windows XP, il log del firewall Nel tab Avanzate è possibile registrare le operazioni eseguite dal firewall, per visualizzare in seguito il file di log

59 Centro di Sicurezza Windows Il Centro di sicurezza Windows offre le possibilità di: configurare e abilitare il firewall di Windows abilitare e configurare gli aggiornamenti automatici attivare l antivirus se il sistema ne ha uno installato. Attivare gli aggiornamenti in automatico

60 Il firewall di Windows XP, ICMP E inoltre possibile personalizzare il protocollo ICMP ICMP è il protocollo che viene utilizzato dal comando ping ; il protocollo può essere una fonte di informazioni utili ad un attacker, e può essere sfruttato per rallentare l accesso ad un server

61 Sicurezza dei dati in rete I pacchetti in rete viaggiano in chiaro e pertanto, i dati che contengono possono essere intercettati grazie a programmi di sniffing. Il problema non riguarda solo i dati veri e propri, ma anche le password di accesso a sistemi e applicaizoni. la cifratura dei dati può aiutarci.

62 Codice malefico (malware) Il codice malefico è un programma (o parte di esso) non autorizzato che svolge funzioni sconosciute e probabilmente indesiderate. E' in grado di mimetizzarsi e distruggere i dati. I tipi di malware più conosciuti sono: trojan virus worm dialer

63 Malware: virus Il virus è un codice che riesce ad inserirsi, o meglio, ad infettare un programma o file dati esistenti nel PC. Ha capacità di autoreplicazione e di autoesecuzione (per eseguibili). Melissa: un caso di virus legato a una macro di MS Office che ha usato come mezzo di infezione un allegato . possiamo trovare il funzionamento del virus.

64 Malware: trojan Un trojan, detto anche cavallo di Troia, è un programma di qualsiasi tipo, spesso legittimo, che è stato alterato da un malintenzionato. Durante il processo di alterazione, il programmatore inserisce del codice addizionale che svolgerà azioni occulte (per l'utilizzatore!) e non autorizzate. E' necessario essere molto cauti nello scaricare del software da Internet. Perfino versioni ufficiali di software, o presunte tali, possono veicolare dei codici trojan, come accadde nel gennaio 1999 con un update di MS Internet Explorer. (http://www.cert.org/advisories/ca html)

65 Malware: worm Un worm è un virus che riesce a replicarsi in rete infettando i sistemi. Non esiste però un vero e proprio confine tra virus, trojan e worm e i tre tipi di attacco possono convivere insieme in uno stesso software per rendere il codice davvero distruttivo e indistruttibile. Un worm sfrutta una vulnerabilità del sistema come accadde con W32.Blaster.Worm

66 Antivirus: come funzionano Uno dei sistemi più comunemente usati dai programmi antivirus consiste nella scansione del computer. Questa procedura, che può essere avviata dall'utente o eseguita ad intervalli regolari, permette di analizzare tutti i file. Durante la scansione, l'antivirus ricerca le tracce dei virus mediante il suo database di firme. Al pari di altri programmi eseguibili, i virus sono costituiti da più codici. Ogni volta che viene scoperto un nuovo virus, i produttori di programmi antivirus ne registrano il codice, chiamato anche "firma", e lo inseriscono nei database dei loro programmi. Per fornire una protezione costante e in tempo reale, il programma antivirus adotta anche altre precauzioni, effettuando ad esempio un controllo in background. Questa funzione, chiamata anche monitoraggio è sempre attiva, anche se non visibile

67 Antivirus: come funzionano Le firme non sono, tuttavia, sempre sufficienti, poiché i virus polimorfici tendono a cambiare la firma dopo ogni infezione. Questo tipo di virus è particolarmente difficile da rilevare con le firme. Per risolvere questo problema, i produttori di antivirus hanno sviluppato un sistema di ricerca euristico. Questo sistema, che è indipendente dalle firme, utilizza una tecnologia ad intelligenza artificiale per rilevare i nuovi virus, individuando in particolare, gli schermi considerati anomali per una normale applicazione.

68 Gli sniffer Uno sniffer è un programma che ascolta tutti i pacchetti che vengono trasmessi nella rete locale a cui è collegato il PC in cui sta girando lo sniffer. i rischi: possono essere captate le password; possono essere captate informazioni riservate o proprietarie; possono essere utilizzate le informazioni raccolte per irrompere nei sistemi di sicurezza delle reti vicine Gli attacchi fatti con gli sniffer, rispetto ad altri attacchi, compromettono molto seriamente la sicurezza dei sistemi.

69 Precauzioni utili contro il malware Utilizzare utenti del gruppo Users soprattutto se connessi ad Internet. Tenere sempre aggiornato il proprio sistema Windows sfruttando Windows Update. Installare un antivirus e tenerlo sempre aggiornato. Non scaricare e installare software da Internet se non si è certi della provenienza. Imporre regole restrittive al proprio browser sull'esecuzione degli script o dei controlli ActiveX.

70 E comunque...tenersi informati! E' sempre utile conoscere i meccanismi del malware e i danni che può causare. E' perciò utile consultare siti come; per consigli utili nell'implementare la sicurezza per tenersi informati su attacchi avvenuti oppure per le notizie più recenti sulle vulnerabilità nse/index.jsp

71 Spoofing Lo spoofing è un attacco in cui l'attaccante si finge essere una macchina diversa dalla propria prendendo il posto di una fidata. L'attaccante può semplicemente modificare il proprio indirizzo con quello di un PC fidato che nel frattempo è stato messo fuori uso oppure può anche sostituirsi al PC fidato durante una transazione TCP, ovviando così al problema delle autorizzazioni eventualmente richieste dal sistema per quella transazione.

72 Spoofing Le principali tipologie di spoofing sono: user account spoofing consiste nell utilizzo della userid e della password di un altro utente senza averne il diritto DSN spoofing consiste nel reindirizzare il traffico indirizzato a un sito web istituzionale verso siti contraffatti, predisposti per carpire le credenziali digitali dell ignaro navigatore IP address spoofing l attaccante invia dei pacchetti alla vittima utilizzando source IP fittizi in maniera che le risposte siano inviate al falso IP indicato dall attaccato

73 Protezione dallo spoofing E' l'amministratore di rete che deve agire contro lo spoofing, analizzando il comportamento dei PC in rete, proteggendo gli apparati attivi di rete in modo che non sia possibile a sconosciuti di collegarsi alla rete locale. L'amministratore di sistema deve concedere i diritti di accesso allo stesso con criteri robusti e non semplicemente riconoscendo l'indirizzo IP del PC client.

74 Spie e inganni in formato elettronico Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso. Molti programmi offerti "gratuitamente" su Internet nascondono in realtà un malware di questo tipo: il software dunque non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utente, spesso inconsapevole. Si possono trovare antispyware gratuiti come: Una variante di codice malevolo per recuperare dati è il keylogger che rileva e invia al cracker i tasti che digitiamo e quello che viene visualizzato sullo schermo.

75 Spie ed inganni in formato elettronico Il phishing è una attività truffaldina che sfrutta metodi di ingegneria sociale (capacità di fingere per capire e sfruttare i comportamenti di una persona per propri fini), ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc. Il problema ha assunto dimensioni tali che una ben nota banca ha preparato una grande campagna di informazione per tutti i propri clienti:

76 Attacchi di tipo DoS Si tratta di attacchi Denial of Service, cioè l'attacker fa in modo che il servizio preso di mira non sia utilizzabile. Può essere preso di mira il sito Internet di una azienda, o un server o una applicazione all'interno di una azienda, un router o meglio l'intera rete di comunicazione. Tanto più è essenziale o strategico il servizio, tanto maggiore sarà il danno prodotto nel negare il suo utilizzo. Casi famosi...

77 Pubblicità indesiderata Pop-Up: apertura di una nuova finestra del browser contenente un messaggio pubblicitario. Molti browser consentono il blocco dei pop-up. Spamming è l'invio di grandi quantità di messaggi indesiderati. Lo scopo può essere di tipo pubblicitario, di DoS del server di posta o anche di invio di malware. E' sicuramente un fastidio che inonda la nostra posta di messaggi inutili e ci costringe ad un lavoro certosino per selezionare i messaggi di interesse. I più recenti client di posta consentono di attivare dei filtri anti-spam. Questi filtri sono basati su sofisticate regole euristiche che tentano di riconoscere gli spam dal contenuto del messaggio. Un'altra tecnica è quella del bloccaggio basato su liste nere nella quali un server pubblica liste di indirizzi ip, in modo che un server di posta possa essere facilmente impostato per rifiutare la posta che proviene da questi indirizzi. La tecnica di pubblicazione e manutenzione di black lists è utilizzata anche per il filtering dei siti web in base al loro contenuto.

78 Cookies I cookies sono dei piccoli files che vengono inseriti, durante la visita di un sito web, in una apposita directory creata durante l installazione del browser. Più in dettaglio i diversi utilizzi dei cookie sono: Per riempire il carrello della spesa virtuale in siti commerciali Per permettere ad un utente il login in un sito web. Per personalizzare la pagina web sulla base delle preferenze dell'utente (per esempio il motore di ricerca Google permette all'utente di decidere quanti risultati della ricerca voglia visualizzare per pagina). Per tracciare i percorsi dell'utente (tipicamente usato dalle compagnie pubblicitarie per ottenere informazioni sul navigatore, i suoi gusti le sue preferenze. Questi dati vengono usati per tracciare un profilo del visitatore in modo da presentare solo i banners pubblicitari che gli potrebbero interessare). Per la gestione di un sito: i cookie servono a chi si occupa dell'aggiornamento di un sito per capire in che modo avviene la visita degli utenti, quale percorso compiono all'interno del sito. Se il percorso porta a dei vicoli ciechi il gestore se ne può accorgere e migliorare la navigazione del sito. Molti dei moderni browser permettono all'utente di decidere quando accettare cookies

79 Protocolli sicuri per la connessione remota e il Web Il protocollo SSH consente l'accesso al login di un sistema come il telnet, ma a differenza di questo utilizza il sistema RSA per cifrare il flusso di dati. Anche HTTPS sfrutta il sistema RSA per cifrare i dati e autenticare il server e viene utilizzato nel Web. In presenza di pagine https, si troverà una icona con un lucchetto; cliccando su questa si potranno avere notizie del certificato. Attenzione, entrambe i protocolli di cui si è parlato danno sicurezza durante il traffico dei dati, ma nulla ci assicura su come verranno trattati i nostri dati sul server. Ad esempio, se si esegue una transazione commerciale usando una carta di credito, si ha la certezza che la trasmissione è protetta, ma se il server registra il numero della carta in un database (magari in chiaro) e poi viene attaccato, i nostri dati potrebbero essere letti da persone non autorizzate.

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Accesso alle risorse elettroniche SiBA da reti esterne

Accesso alle risorse elettroniche SiBA da reti esterne Accesso alle risorse elettroniche SiBA da reti esterne Chi può accedere? Il servizio è riservato a tutti gli utenti istituzionali provvisti di account di posta elettronica d'ateneo nel formato nome.cognome@uninsubria.it

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli