AFFIDABILITÀ DEI COMPACT DISK 7

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "AFFIDABILITÀ DEI COMPACT DISK 7"

Transcript

1 INDICE NOVITÀ NEL SERVICE PACK 2 DI WINDOWS XP Panoramica 1 3 CIFRARE E DECIFRARE FILE E CARTELLE CON IL FILE SYSTEM NTFS (parte prima) Difficoltà: PRINCIPIANTE AFFIDABILITÀ DEI COMPACT DISK 7 Hardware LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (14^ PARTE) Difficoltà: INTERMEDIA 12

2 NOVITÀ NEL SERVICE PACK 2 DI WINDOWS XP Panoramica Windows XP Service Pack 2 (SP2), al momento ancora in versione beta test, include le nuove caratteristiche riguardanti il networking, mirate ad aumentare la sicurezza e aggiungere funzionalità per gli utenti che usano reti wireless o reti peer-to-peer. Le migliorie più importanti contenute nel pacchetto sono: un nuova versione del firewall ICF; nuovi servizi per l accesso a reti wireless; Windows Peer-to-Peer Networking; aggiornamento al protocollo IPv6. NUOVO FIREWALL Windows Xp Service Pack 2 (SP2) include una nuova versione di Windows Firewall, precedentemente conosciuto come ICF (Internet Connection Firewall). Questo tipo di firewall è di tipo stateful che blocca tutto il traffico non richiesto (unsolicited traffic) in arrivo che non corrisponde alle specifiche imposte dall utente (solicited traffic), oppure tutto il traffico che non risulta riconosciuto (excepted traffic). Prima del SP2 l ICF era disabilitato di default: l abilitazione doveva essere effettuata manualmente, potendo in realtà settare solo poche opzioni di configurazione. Il nuovo ICF invece presenta molte interessanti novità, che possiamo sintetizzare nei seguenti punti : abilitato di default per tutte le connessioni; possibilità di configurare parametri validi per tutte le connessioni (la vecchia versione prevedeva la configurazione individuale di ogni singola connessione) un menù di configurazione molto più ricco; una nuova modalità operativa che permette, per esempio durante un attacco informatico, di respingere anche il traffico conosciuto qualora non richiesto; possibilità di configurare le subnet locali; possibilità di specificare il traffico escluso sulla base dell applicazione che lo genera; progettato per supportare l IPv6; possibilità di configurare il firewall tramite comando di linea Netsh (*) e, nel caso di reti che utilizzano Active Directory, attraverso le Group Policy. (*) netsh è un comando di linea (digitabile da prompt dei comandi) che consente di visualizzare o modificare la configurazione di rete. 1

3 NUOVI SERVIZI PER L ACCESSO A RETI WIRELESS I servizi denominati Wireless Provisioning Services (WPS) sono stati implementati in questo service pack, così come lo saranno nel SP1 per Windows Server WPS amplia il software incluso nel sistema operativo Windows XP e l Internet Authentication Service (IAS) di Windows Server 2003 per permettere un processo di configurazione automatica quando il client wireless si connette a: hotspot pubblici per l accesso ad Internet; reti private che consentono accessi ad Internet a guest. Quando il client tenta di collegarsi con un hotspot e non risulta già come cliente del Wireless Internet Service Provider (WISP), il software provvede a configurare il sistema operativo attraverso i seguenti passi : configura i network settings per connettersi alla rete WISP; fornisce l identificazione e le informazioni di pagamento al WISP; ottiene le credenziali per effettuare la connessione; riconnette la macchina alla rete wireless dopo aver ottenuto le credenziali. L WPS è stato creato per semplificare, automatizzare e standardizzare l accesso ad una rete wireless, senza dover configurare la macchina a seconda del provider a cui ci si collega. WINDOWS PEER-TO-PEER NETWORKING Vista la crescente diffusione di questo tipo di rete, la Microsoft ha voluto corredare Windows XP con un modulo che permette di utilizzare il P2P, installabile come semplice componente di rete attraverso la categoria aggiungi/rimuovi programmi; detto componente userà il protocollo TCP/IP versione 6 come livello di trasporto. AGGIORNAMENTO ALL IPv6 Il SP2 prevede, tra le altre funzionalità finora descritte, altri due componenti : IPv6 ICF; Teredo. L IPv6 ICF estende le funzionalità di firewalling al protcollo IPv6. Teredo, conosciuto come IPv6 NAT traversal, è impropriamente chiamato NAT (Network Address Translation), provvede ad incapsulare l IPv6 nativo in IPv4, così da poter utilizzare il protocollo sicuro su reti standard IPv4. 2

4 CIFRARE E DECIFRARE FILE E CARTELLE CON IL FILE SYSTEM NTFS (parte prima) Difficoltà: PRINCIPIANTE Molti uffici prevedono l uso da parte di più utenti dei medesimi computer, siano essi desktop o portatili, e nella maggior parte dei casi non si vogliono far visionare file e cartelle a chi non è stato direttamente autorizzato dal creatore di queste informazioni. Un altro scenario che si potrebbe presentare è quello di un portatile rubato, laddove dei malintenzionati potrebbero trafugare i file contenuti sull hard disk usandoli in modo indiscriminato. A tal riguardo si sente spesso parlare di algoritmi e software di cifratura, ma non tutti sanno che i sistemi operativi Microsoft Windows 2000 Professional e 2000 Server, XP Professional e 2003 Server, dispongono di un sistema nativo di cifratura denominato EFS (Encrypting File System). Una persona diversa dal creatore del file criptato, per decifrare il dato, dovrà essere in possesso della chiave privata (cifratura simmetrica). Prima di cominciare ad illustrare l impiego di tale funzionalità, bisogna tener presente alcune condizioni : L uso dell EFS è limitato solo ed esclusivamente a file system NTFS: qualora si usino i S.O. sopra elencati ma si scelga una formattazione FAT o FAT32, la funzionalità EFS non sarà disponibile. Il S.O. Windows XP Home Edition, pur utilizzando l NTFS, non implementa l EFS. I file di sistema non possono essere cifrati. Vediamo ora nel dettaglio, quali sono i passi da seguire per cifrare e decifrare. Come prima condizione è necessario che l utente abbia tutti i permessi per modificare file o cartelle. 1. la prima operazione da fare è cliccare con il tasto destro sul file o sulla cartella da cifrare, per poi selezionare l opzione Proprietà: a questo punto si aprirà una finestra come in figura 1; figura 1 3

5 2. cliccare su Avanzate: comparirà una nuova finestra come in figura 2 figura 2 3. spuntare la voce Crittografa contenuto per la protezione dei dati ( Encrypt contents to secure data ) e premere OK; 4. a questo punto, a seconda se la cifratura avvenga su un file o su una cartella compariranno le finestre di figura 3 e 4: figura 3 figura 4 5. ora basterà seguire le istruzioni per personalizzare la cifratura: dopodiché sarà necessario cliccare su OK per avviare il processo. Terminata l operazione il nome del file o della cartella cambierà colore come in figura 5: figura 5 4

6 È necessario precisare che il cambiamento di colore della scritta è subordinato alla configurazione evidenziata in figura 6, raggiungibile, aperta una qualunque cartella, dal menu Strumenti > Opzioni cartella: figura 6 A processo ultimato l utente che ha compiuto questa operazione potrà aprire i file senza preventivamente decifrarli, infatti la decifra risulta completamente trasparente all operatore. Un altro utente che utilizza lo stesso computer con login differente, sarà impossibilitato a compiere qualsiasi operazione su detti file o cartelle. Per togliere la cifratura bisogna ripetere i punti 1 e 2, eliminando il segno di spunta nella voce Crittografa contenuto per la protezione dei dati ; così facendo la scritta ritornerà al colore originario ed il file sarà tradotto in chiaro. Per agevolare questo processo all utente è possibile modificare il file di registro in modo che, cliccando con il tasto destro su un qualsiasi file o cartella, nel menù compaia la voce Crittografare (figura 7) o Decrittare nel caso di un file o cartella cifrata (figura 8). figura 7 figura 8 5

7 ATTENZIONE: Ricordiamo che ogniqualvolta si modifica il file di registro sarebbe consigliabile effettuarne preventivamente una copia di back-up. Vediamo ora come modificare il file di rgistro : 1. Aprire il Registry Editor (Start > Esegui > Regedit) e aprire la seguente posizione HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer \Advanced; 2. Nel pannello di destra, cliccare con il tasto destro su qualsiasi parte bianca quindi scegliere Nuovo e di conseguenza valore DWORD; 3. Nel nuovo valore creato digitare EncryptionContextMenu quindi digitare OK; 4. Cliccare con il tasto destro sul valore appena creato, e selezionare Modifca: si aprirà una finestra, come in figura 9; figura 9 5. Inserire nel campo Dati valore il valore 1, quindi OK; 6. Uscire dal Registry Editor. Una volta ultimata detta configurazione sarà possibile cifrare e decifrare qualsiasi dato cliccando esclusivamente con il tasto destro, e scegliere Crittografare o Decrittare. Bisogna tener presente che, se scegliamo di cifrare tutti i file e tutte le sub-cartelle contenute in una data cartella, qualsiasi nuovo file o sub-cartella in essa salvati verranno automaticamente cifrati. 6

8 AFFIDABILITÀ DEI COMPACT DISK Hardware Oggigiorno il masterizzatore CD è diventato dotazione standard della maggior parte delle postazioni PC. Dato il basso costo di tali dispositivi, essi hanno preso il posto dei normali lettori CD, a meno dei casi in cui, per ragioni di sicurezza, non si intende dotare la macchina di un dispositivo output dati di tale capacità. Sempre più persone hanno abbandonato l utilizzo dei vecchi floppini che, oltre al problema della limitata capacità, presentavano un livello di affidabilità decisamente basso: un campo magnetico o un urto violento poteva implicare la perdita dei dati. L impiego dei masterizzatori è stato oltretutto facilitato da numerosi software, basati sull UDF packet writing protocol, che permettono di utilizzare i CD-RW esattamente come se fossero dei normali floppy, senza più bisogno di ricorrere a programmi di masterizzazione: è sufficiente trascinare il file sulla cartella del CD e, in maniera del tutto trasparente all utente, il file viene memorizzato sul supporto ottico. Altrettanto semplicemente potrà essere cancellato, riscritto, ecc. Viene dunque lecito domandarsi quanto siano realmente affidabili questi supporti. Per rispondere meglio a tale quesito è opportuno spiegare che cosa è un CD. La tecnologia dei supporti dati di tipo ottico è sempre fondamentale per le sue caratteristiche peculiari: grande capacità, velocità di accesso ai dati (30-50ms) intermedia fra gli hard disk (circa 10ms) ed i nastri (alcuni secondi), bassi costi. Un altra caratteristica che li distingue è la possibilità di rimuoverli e spostarli con facilità, in quanto la distanza tra superficie di registrazione/lettura e testina ottica è di alcuni millimetri, fatto che permette quindi di maneggiarli senza rischiare pericolosi contatti testina/superficie (possibili nelle unità magnetiche dove le distanze devono essere minimizzate). Non tutti sanno che la diffusione di massa dei lettori CD-ROM è legata alla storia di un videogioco: The 7 th Guest della Trilobyte (Settembre 1998). L uscita di questo titolo coincise con la disponibilità sul mercato dei lettori a doppia velocità (2X, da 300 Kb/sec). Fino ad allora la nuova unità non aveva destato l interesse degli utenti: mancavano i titoli capaci di sfruttarne a pieno le caratteristiche, ed inoltre i lettori avevano costi piuttosto elevati per l utente domestico. La ricerca sulla possibilità di immagazzinare dati tramite tecnologia ottica è iniziata già negli anni negli Stati Uniti con aziende come IBM, 3M, Bell Labs, ancora oggi presenti e leaders nel settore. L industria dei compact disc è frutto degli studi della Philips e della Sony coronati dalla definizione dello standard Compact Disc Digital Audio, noto anche come Red Book (Libro Rosso). Il successivo sviluppo di altri standard per l archiviazione dei dati vide la nascita di nuovi volumi comprendenti le prescrizioni tecniche. Nacquero così il Green Book, il Yellow Book, l Orange Book ed il White Book, tutti nomi derivanti dal colore del dorsetto utilizzato nella rilegatura dei libri stessi. Ogni libro contiene la descrizione del formato fisico delle informazioni registrate sul compact disc, specificando non 7

9 solamente le capacità e le dimensioni del supporto, ma anche l organizzazione e la disposizione dei dati. Vediamo ora come effettivamente è fatto un cd-rom e, nello specifico come si differenziano i vari tipi, tra cui ricordiamo : cd prestampati; cd-r (registrabili); cd-rw (re-writeable). CD Prestampato : Figura 1 Un CD-ROM prestampato (Figura 1), quindi di sola lettura, non è altro che un sottile disco di alluminio di 12 cm di diametro (8 cm nel caso del formato mini) posto tra uno strato di plastica policarbonata ed uno di materiale acrilico. La base di plastica policarbonata ha delle piccole rientranze generate durante il processo di stampa (injection molding) e ad essa viene applicato lo strato di alluminio riflettente. Questi viene poi ricoperto con uno strato di acrilico, chiamato in gergo lacquer; infine l etichetta completa il tutto per uno spessore totale di 1,2 mm. La parte piana dello strato riflettente viene chiamata land, mentre le piccole rientranze sono chiamate bump. In pratica creando dei bump sulla spirale non si fa altro che scrivere i singoli bit di ogni byte. Il disco contiene una singola traccia a spirale che parte dal centro e finisce all estremità del disco; questa spirale è larga 0,5 micron (1 micron = 1 milionesimo di metro) e la distanza tra un cerchio e quello adiacente è di circa 1,6 micron. Anche i piccoli buchi o bump incisi nella traccia hanno delle dimensioni molto piccole, con larghezza di 0,5 micron per una lunghezza di 0.83 micron ed una profondità di 125 nanometri ( 1 nanometro = 1 miliardesimo di metro) (Figura 2). 8

10 125 nanometri Figura 2 CD-R Nei cd prestampati, la registrazione avviene tramite processi industriali che modificano la superficie della plastica policarbonata e quindi non possono essere replicati in casa; i CD di questo tipo si definiscono READ ONLY. In risposta all esigenze dei consumatori, che richiedevano un prodotto anche registrabile, fu introdotto sul mercato il CD- Registrabile A differenza dei CD prestampati la plastica policarbonata (1) non viene modificata ma ha solo una funzione di basamento per i layer ; quello immediatamente superiore, denominato recording layer (2), è composto da una pellicola caratterizzata dalla presenza di sostanze organiche come le ftalocianine, dei coloranti polimetinici fotosensibili, oppure dai nuovi pigmenti usati dalla Verbatim e Mitsubishi denominati Metal azo. Lo strato riflettente è composto da un sottilissimo strato metallico (3), 9

11 generalmente in alluminio, che aumenta la riflessione del raggio laser in fase di lettura. I due strati che seguono (4-5) servono essenzialmente per rivestire i layer sottostanti e per marcare il CD-R. La registrazione di questi tipi di CD avviene riscaldando opportunamente lo strato fotosensibile (recording layer) che, se non modificata dal raggio laser, risulta totalmente riflettente, mantre una volta registrata si presenta con zone opache. L alternanza di zone opache e riflettenti viene tradotta in sistema binario. Una cosa interessante da specificare è che un lettore CD riesce a leggere allo stesso modo CD prestampati e CD registrabili, perché si basa sul concetto di luce riflessa, sia che provenga da un bump che da una zona riflettente. Il lato negativo di questo tipo di CD è da ricercarsi nel fatto che una volta scritti i dati, a differenza dei floppy disk o degli hard disk, non possono essere più cancellati o ricoperti con nuovi dati, in quanto la fotosensibilizzazione del recording layer è irreversibile. La risoluzione a questo problema ci viene da un altro tipo di CD denominato CD-Riscrivibile (CD-RW). CD-RW L idea di un CD su cui si potesse scrivere per poi cancellare come un hard disk, anche se con capacità inferiore, ha portato alla realizzazione del CD-Riscrivibile. La sua struttura è simile a quella di un CD-R ad eccezione della composizione del recordable layer che è invece composto da una lega policristallina di argento, indio, antimonio e tellurio. L altra differenza consiste nella presenza di altri due layer detti dielettrici, i quali racchiudono il recordable layer. Questi, nella sua forma primitiva, risulta trasparente e totalmente stabile nella sua forma policristallina. Per scrivere su un CD-RW bisogna creare delle zone opache che risultino non riflettenti. Per fare ciò bisogna riscaldare opportunamente il recordable layer con temperature vicino al punto di fusione della sua pellicola ( C) per mezzo di un laser. A questa temperatura, la zona interessata diventa liquida. In questo stato gli atomi del mix policristallino sono liberi di muoversi in ogni direzione, perdendo così la loro struttura policristallina e diventando amorfi. A 10

12 questo punto, la parte liquida interessata viene raffreddata rapidamente (ruolo è agevolato dai due dielettrici) sotto la temperatura di cristallizzazione, cambiando il suo aspetto da trasparente in opaco. Per cancellare invece una traccia precedentemente registrata su un CD-RW bisogna riscaldare sempre tramite laser quelle zone in condizione amorfa ad una temperatura al di sopra della temperatura di cristallizzazione (200 c). A questa temperatura il materiale non fonde, ma permette agli atomi di riorganizzarsi nella loro forma primitiva (policristallina), facendo così ritornare trasparente la zona interessata. Il laser mantiene la temperatura per la cristallizzazione, fino a processo ultimato; questo spiega la ragione per cui il tempo di cancellazione è superiore a quello di scrittura. È importante sapere che detto processo avviene per tutta la lunghezza della traccia senza discriminare le zone amorfe e quelle cristallizzate, in modo da assicurarsi che la cancellazione risulti completa. DURATA E AFFIDABILITA Le case produttrici di CD dichiarano che la durata dei CD-R (registrati) varia tra 50 e 200 anni e che i CD-RW durano in media tra i 20 e i 100 anni. In realtà, per quanto riguarda i CD-RW, bisogna tenere presente che, come tutti i dispositivi basati su cambi di stato, possono essere riscritti un limitato numero di volte, approssimativamente 1000 volte. Per quanto riguarda la durata di un disco registrato (CD-R CD-RW) bisogna tenere conto di molti fattori tra cui ricordiamo : - proprietà intrinseche dei materiali usati durante l assemblaggio del disco; - la qualità della manifattura; - modo d uso; - luoghi in cui sono conservati. Lo stesso masterizzatore, sia per decadimento del diodo laser che per usura meccanica, può variare nel tempo la qualità della registrazione, aggiungendo un rischio di inaffidabilità non dipendente dal supporto ottico. Ultimo, ma non per questo meno importante è il fattore che riguarda la manutenzione delle memorie. La pulizia dei CD va effettuate con kit appositi o, in mancanza di questi, con panni inumiditi (a secco si aumenta il rischio di graffiature). L esposizione al sole è da evitarsi, sia per la vulnerabilità dello strato fotosensibile, sia per le temperature eventualmente raggiungibili, che potrebbero comportare lievi deformazioni dei layer. 11

13 LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (14^ PARTE) Difficoltà: INTERMEDIA U3 Web Server Apache U3.1 Descrizione Apache è stato storicamente, e continua ad essere, il più popolare web server su Internet. In confronto a Internet Information Server di Microsoft, Apache è certo stato sempre più sicuro, ma ha comunque la suo buona fetta di vulnerabilità. Oltre agli exploit in danni del core e dei moduli di Apache (CA , CA ), vi è il pericolo che vulnerabilità SQL, database, CGI, PHP sia sfruttate attraverso il web server. Se non messe in sicurezza, le vulnerabilità in Apache web server e nei componenti associati possono comportare interruzioni del servizio, divulgazione di informazioni, defacement del sito web, accessi root da remoto o altri innumerevoli altri effetti poco piacevoli. U3.2 Sistemi operativi interessati Tutti i sistemi UNIX possono eseguire Apache. Molti sistemi Linux e diverse varianti di UNIX si presentano con Apache pre-installato e talvolta abilitato per default. Apache è inoltre in grado di girare su host con altri sistemi operativi, incluso Windows, ed è quindi probabilmente soggetto a molte delle alle stesse vulnerabilità. U3.3 Riferimenti CVE/CAN CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN

14 U3.4 Come stabilire se siete vulnerabili Le informazioni sugli avvisi di sicurezza che riguardano Apache 1.3.x sono disponibile presso e le informazioni sulla sicurezza di Apache 2.0.x presso Questi link forniscono informazioni dettagliate che descrivono come determinare se siete vulnerabili, quali versioni sono affette dalle singole vulnerabilità, quali siano le soluzioni suggerite e quando siano possibili. I collegamenti alle informazioni di sicurezza elencati sono raggiungibili anche da U3.5 Come proteggersi 1. Assicurarsi di aver istallato l'ultimo livello di patch. o fornisce la versione più recente e l'ultimo livello di patch disponibile. o Il codice sorgente delle versioni più recenti di Apache è disponibile su o Le patch più recenti sono disponibili all'indirizzo 2. Assicurarsi che i componenti del sistema operativo principale che interagiscono con Apache siano correttamente aggiornati. Compilate solo i moduli di Apache necessari per il corretto funzionamento del vostro server. nota: Il worm mod_ssl (CA ) è un perfetto esempio di ciò che può accadere da vulnerabilità che risiedono in OpenSSL (CA ). 3. Non eseguire Apache come root. Creare un nuovo utente e un nuovo gruppo ed eseguire Apache con tale utente. Nessun altro processo del sistema dovrebbe essere eseguito con tale utente o con tale gruppo. 4. Limitare le informazioni rivelate dal server. Per quanto questo suggerimento tenda a trovare in disaccordo le persone che sostengono che la sicurezza raggiunta attraverso l'oscurità non sia la strada giusta e per quanto un certo numero di tentativi di attacco vengano effettuati assolutamente alla cieca (ne è prova il fatto che in molti log di Apache si trovano le tracce di tentativi di attacco diretti verso server IIS), ci sono anche alcuni exploit che vengono lanciati basandosi sulle informazioni contenute negli header. o Modificare l'http Response token di default di Apache. 1. Per Apache 1.3.x Per Apache 2.0.x o Assicurarsi che mod_info non sia accessibile da Internet. 13

15 o Controllare che non sia possibile vedere l'indice delle directory. 5. Considerare la possibilità di eseguire Apache in un ambiente chroot(). Da questa configurazione il web server non può accedere ad alcuna parte della struttura delle directory del sistema operativo al di fuori dell'area chroot() definita. Ciò può spesso aiutare a prevenire gli attacchi. Ad esempio, un exploit può richiamare una a shell e siccome /bin/sh verosimilmente non risiede (e non deve risiedere) nella chroot, l'operazione sarebbe inefficace. ATTENZIONE: eseguire Apache in chroot potrebbe aver effetti negativi su CGI, PHP, database ed altri moduli o comunicazioni che possono aver bisogno dell'accesso a librerie o binari in ambiente server. Vi sono numerosi metodi di chrooting, e quindi è necessario consultare la documentazione del software specifico per le istruzioni. Ulteriori informazioni si possono trovare su. o o 6. Un logging efficiente e completo è essenziale per tracciare correttamente ogni possibile problema di sicurezza o qualche comportamento poco chiaro del vostro web server. Un buon metodo è quello di avvicendare periodicamente i log e di archiviare i vecchi log. Ciò farà in modo che la dimensione del log sia più gestibile e sia più semplice analizzarlo se si rendesse necessario. Varie informazioni riguardo i formati e la rotazione dei log si trovano su: o Per Apache 1.3.x o Per Apache 2.0.x In molti scenari i contenuto di questi log può non essere sufficiente. In particolare se utilizzate PHP, CGI o altri sistemi di scripting, è una buona idea registrare le operazioni GET e POST. Questa procedura può fornire dati e prove importanti nel caso di una compromissione della sicurezza. Il log delle operazioni GET e POST può essere implementato attraverso mod_security. o o 7. PHP, CGI, SSI e altri sistemi di scripting. o Disabilitare PHP, CGI, SSI e gli altri linguaggi di scripting a meno che non siano assolutamente necessari. o Disabilitare Server Side Include (SSI), che può potenzialmente portare ad usi non autorizzati e fare in modo che il web server esegua codice del sistema operativo che non era stato previsto dallo sviluppatore. o Se sono necessari PHP, CGI, SSI o altri linguaggi di scripting, prendere in considerazione l'utilizzo di suexec. suexec permette agli script di essere eseguiti sotto Apache con un user id diverso da quello di Apache. ATTENZIONE: è essenziale conoscere perfettamente suexec. Se utilizzato in modo non corretto, può creare a sua volta nuovi problemi di sicurezza. 14

16 1. Per Apache 1.3.x 2. Per Apache 2.0.x o Rendete sicuro il contenuto della directory cgi-bin e delle altre directory di script. Tutti gli script di esempio e di default devono essere rimossi. o Rendete sicuro PHP: Questo argomento è piuttosto vasto. Quelli che seguono sono solo alcuni punti di partenza per controllare che la vostra implementazione di PHP sia sicura. 1. Disabilitare i parametri che fanno in modo che PHP riveli informazioni nell'header HTTP. 2. Assicurarsi che PHP sia eseguito in modalità sicura. Informazioni dettagliate sull'argomento si trovano su: o o Esistono dei moduli aggiuntivi che possono fornire un valido aiuto alla sicurezza. Il modulo mod_security ( può aiutare a proteggersi da Cross Site Scripting (XSS) e SQL injection. Sul sito si trovano anche istruzioni dettagliate sull'implementazione. È importante anche esaminare gli script alla ricerca di vulnerabilità XSS e SQL injection. Esistono alcuni strumenti open source che svolgono questo compito. Nikto (disponibile su è uno dei tool di scansione CGI più completi. 15

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER

GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE SOMMARIO 1. Installazione guarini patrimonio culturale MSDE... 3 1.1 INSTALLAZIONE MOTORE MSDE...4 1.2 INSTALLAZIONE DATABASE GUARINI PATRIMONIO CULTURALE

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

AEMcom Peer2Peer - Windows

AEMcom Peer2Peer - Windows AEMcom Peer2Peer - Windows La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce come

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

MANUALE INSTALLAZIONE E CONFIGURAZIONE

MANUALE INSTALLAZIONE E CONFIGURAZIONE ANUTEL Associazione Nazionale Uffici Tributi Enti Locali MANUALE INSTALLAZIONE E CONFIGURAZIONE -Accerta TU -GEDAT -Leggi Dati ICI -Leggi RUOLO -Leggi Tarsu -Leggi Dati Tares -FacilityTares -Leggi Docfa

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Libero Emergency PC. Sommario

Libero Emergency PC. Sommario Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare

Dettagli

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...

Dettagli

PROTOCOLLO INFORMATICO

PROTOCOLLO INFORMATICO PROTOCOLLO INFORMATICO OGGETTO: aggiornamento della procedura Protocollo Informatico dalla versione 03.05.xx alla versione 03.06.00 Nell inviarvi quanto in oggetto Vi ricordiamo che gli aggiornamenti vanno

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

Gestione Rapporti (Calcolo Aree)

Gestione Rapporti (Calcolo Aree) Gestione Rapporti (Calcolo Aree) L interfaccia dello strumento generale «Gestione Rapporti»...3 Accedere all interfaccia (toolbar)...3 Comandi associati alle icone della toolbar...4 La finestra di dialogo

Dettagli

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

2.7 La cartella Preparazioni e CD Quiz Casa

2.7 La cartella Preparazioni e CD Quiz Casa 2.7 La cartella Preparazioni e CD Quiz Casa SIDA CD Quiz Casa è il cd che permette al candidato di esercitarsi a casa sui quiz ministeriali e personalizzati. L autoscuola può consegnare il cd al candidato

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Informatica 1 Lezione 1

Informatica 1 Lezione 1 Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,

Dettagli

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6 Sommario INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE SU SINGOLO COMPUTER O SERVER DI RETE:... 2 INSTALLAZIONE CLIENT DI RETE:... 3 REGISTRAZIONE PROGRAMMA... 3 INSTALLAZIONE AGGIORNAMENTO...

Dettagli

Configurazione di base DG834

Configurazione di base DG834 Configurazione di base DG834 Data di creazione: 06 marzo 2007. La seguente procedura permette di configurare il Vostro router per accedere ad Internet. Vengono descritti i seguenti passaggi: 1. Procedura

Dettagli

AXWIN6 QUICK INSTALL v.3.0

AXWIN6 QUICK INSTALL v.3.0 AXWIN6 QUICK INSTALL v.3.0 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Servizio di backup dei dati mediante sincronizzazione

Servizio di backup dei dati mediante sincronizzazione Servizio di backup dei dati mediante sincronizzazione Indice del documento Descrizione del servizio... 1 Istruzioni per l installazione... 2 Installazione di Microsoft SyncToy... 2 Installazione di NetDrive...

Dettagli

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato

Dettagli

Come Installare SQL Server 2008 R2 Express Edition With Tools

Come Installare SQL Server 2008 R2 Express Edition With Tools Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved Versione 2014 Installazione GSL Copyright 2014 All Rights Reserved Indice Indice... 2 Installazione del programma... 3 Licenza d'uso del software... 3 Requisiti minimi postazione lavoro... 3 Requisiti

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

Presentation Draw. Guida dell utilizzatore

Presentation Draw. Guida dell utilizzatore Presentation Draw I Guida dell utilizzatore Conservare l intera documentazione dell utente a portata di mano per riferimenti futuri. Il termine puntatore in questo manuale si riferisce al puntatore interattivo

Dettagli

MANUALE UTENTE. Computer Palmare WORKABOUT PRO

MANUALE UTENTE. Computer Palmare WORKABOUT PRO MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Guida Software GestioneSpiaggia.it

Guida Software GestioneSpiaggia.it Caratteristiche Guida Software GestioneSpiaggia.it 1. Gestione prenotazioni articoli (ombrellone, cabina, ecc ) ed attrezzature (sdraio, lettino ecc ) 2. Visualizzazione grafica degli affitti sia giornaliera

Dettagli

Procedura di creazione di un set di dischi di ripristino del sistema.

Procedura di creazione di un set di dischi di ripristino del sistema. Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 Consigliamo di eseguire quest operazione alla prima accensione

Dettagli

MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC

MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC Requisiti del sistema sistema operativo Windows XP o Vista processore Pentium 4 o equivalente RAM 512 Mb Video 1024x768 Porta USB USB 1.1 o 2.0 full speed Scheda

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP Premessa Le informazioni contenute nel presente documento si riferiscono alla configurazione dell accesso ad una condivisione

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Fate doppio click sul file con nome postgresql-8.0.msi e impostate le varie voci come riportato nelle immagini seguenti:

Fate doppio click sul file con nome postgresql-8.0.msi e impostate le varie voci come riportato nelle immagini seguenti: ,QVWDOOD]LRQHGL'LVNL L installazione di Diski e composta di due parti: il back-end e il front-end. Il back-end e il database relazionale orientato agli oggetti PostgreSQL. PostgreSQL e disponibile in diverse

Dettagli

Database 1 biblioteca universitaria. Testo del quesito

Database 1 biblioteca universitaria. Testo del quesito Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

ISTRUZIONI AGGIORNAMENTO TARIFFARIO 2006

ISTRUZIONI AGGIORNAMENTO TARIFFARIO 2006 ISTRUZIONI AGGIORNAMENTO TARIFFARIO 2006 Download: Procedura di aggiornamento 1) Assicurarsi di avere una versione di Winzip uguale o superiore alla 8.1 Eventualmente è possibile scaricare questo applicativo

Dettagli

Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015]

Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015] Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Guida all installazione... 2 Login...

Dettagli

NOTA: NON PROVARE A INSTALLARE IL SOFTWARE PRIMA DI AVERE LETTO QUESTO DOCUMENTO.

NOTA: NON PROVARE A INSTALLARE IL SOFTWARE PRIMA DI AVERE LETTO QUESTO DOCUMENTO. MANUALE DI INSTALLAZIONE INSITE Pagina 2: Installazione di INSITE Pagina 8: Disinstallazione di INSITE NOTA: NON PROVARE A INSTALLARE IL SOFTWARE PRIMA DI AVERE LETTO QUESTO DOCUMENTO. L INSTALLAZIONE

Dettagli

Utilizzo di Blue s. Avvio di Blue s C A P I T O L O 7. Come avviare il programma e inserire la password

Utilizzo di Blue s. Avvio di Blue s C A P I T O L O 7. Come avviare il programma e inserire la password Capitolo 7 83 C A P I T O L O 7 Avvio di Blue s Questo capitolo introduce l'utilizzatore all'ambiente di lavoro e alle funzioni di aggiornamento delle tabelle di Blue s. Blue s si presenta come un ambiente

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Procedura Gestione Pratiche Sicurezza Cantiere

Procedura Gestione Pratiche Sicurezza Cantiere Procedura Gestione Pratiche Sicurezza Cantiere Importazione Imprese Cassa Edile Gestione Anagrafica Imprese Gestione Anagrafica Tecnici Gestione Pratiche Statistiche Tabelle Varie Gestione Agenda Appuntamenti

Dettagli

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA Redatto da IZ1FAL Secco Marco Pagina 1 di 15 INDICE 1 1- INSTALLAZIONE... 3 1-1 Scaricare i pacchetti aggiornati... 3 1-2 Startup

Dettagli

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311

Dettagli

Come creare il test di Yasso tramite l applicazione Training Center

Come creare il test di Yasso tramite l applicazione Training Center Come creare il test di Yasso tramite l applicazione Training Center A differenza degli altri test pubblicati da Garmin, il test di Yasso necessita di un approfondimento. Il test di Yasso è un test molto

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

CMS ERMES INFORMATICA

CMS ERMES INFORMATICA 01/07/2014 Guida di riferimento alla pubblicazione di contenuti sul portale Il presente documento costituisce una guida di riferimento all aggiornamento e alla pubblicazione di contenuti sui portali web

Dettagli

Dispositivo Firma Digitale

Dispositivo Firma Digitale Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le

Dettagli