AFFIDABILITÀ DEI COMPACT DISK 7

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "AFFIDABILITÀ DEI COMPACT DISK 7"

Transcript

1 INDICE NOVITÀ NEL SERVICE PACK 2 DI WINDOWS XP Panoramica 1 3 CIFRARE E DECIFRARE FILE E CARTELLE CON IL FILE SYSTEM NTFS (parte prima) Difficoltà: PRINCIPIANTE AFFIDABILITÀ DEI COMPACT DISK 7 Hardware LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (14^ PARTE) Difficoltà: INTERMEDIA 12

2 NOVITÀ NEL SERVICE PACK 2 DI WINDOWS XP Panoramica Windows XP Service Pack 2 (SP2), al momento ancora in versione beta test, include le nuove caratteristiche riguardanti il networking, mirate ad aumentare la sicurezza e aggiungere funzionalità per gli utenti che usano reti wireless o reti peer-to-peer. Le migliorie più importanti contenute nel pacchetto sono: un nuova versione del firewall ICF; nuovi servizi per l accesso a reti wireless; Windows Peer-to-Peer Networking; aggiornamento al protocollo IPv6. NUOVO FIREWALL Windows Xp Service Pack 2 (SP2) include una nuova versione di Windows Firewall, precedentemente conosciuto come ICF (Internet Connection Firewall). Questo tipo di firewall è di tipo stateful che blocca tutto il traffico non richiesto (unsolicited traffic) in arrivo che non corrisponde alle specifiche imposte dall utente (solicited traffic), oppure tutto il traffico che non risulta riconosciuto (excepted traffic). Prima del SP2 l ICF era disabilitato di default: l abilitazione doveva essere effettuata manualmente, potendo in realtà settare solo poche opzioni di configurazione. Il nuovo ICF invece presenta molte interessanti novità, che possiamo sintetizzare nei seguenti punti : abilitato di default per tutte le connessioni; possibilità di configurare parametri validi per tutte le connessioni (la vecchia versione prevedeva la configurazione individuale di ogni singola connessione) un menù di configurazione molto più ricco; una nuova modalità operativa che permette, per esempio durante un attacco informatico, di respingere anche il traffico conosciuto qualora non richiesto; possibilità di configurare le subnet locali; possibilità di specificare il traffico escluso sulla base dell applicazione che lo genera; progettato per supportare l IPv6; possibilità di configurare il firewall tramite comando di linea Netsh (*) e, nel caso di reti che utilizzano Active Directory, attraverso le Group Policy. (*) netsh è un comando di linea (digitabile da prompt dei comandi) che consente di visualizzare o modificare la configurazione di rete. 1

3 NUOVI SERVIZI PER L ACCESSO A RETI WIRELESS I servizi denominati Wireless Provisioning Services (WPS) sono stati implementati in questo service pack, così come lo saranno nel SP1 per Windows Server WPS amplia il software incluso nel sistema operativo Windows XP e l Internet Authentication Service (IAS) di Windows Server 2003 per permettere un processo di configurazione automatica quando il client wireless si connette a: hotspot pubblici per l accesso ad Internet; reti private che consentono accessi ad Internet a guest. Quando il client tenta di collegarsi con un hotspot e non risulta già come cliente del Wireless Internet Service Provider (WISP), il software provvede a configurare il sistema operativo attraverso i seguenti passi : configura i network settings per connettersi alla rete WISP; fornisce l identificazione e le informazioni di pagamento al WISP; ottiene le credenziali per effettuare la connessione; riconnette la macchina alla rete wireless dopo aver ottenuto le credenziali. L WPS è stato creato per semplificare, automatizzare e standardizzare l accesso ad una rete wireless, senza dover configurare la macchina a seconda del provider a cui ci si collega. WINDOWS PEER-TO-PEER NETWORKING Vista la crescente diffusione di questo tipo di rete, la Microsoft ha voluto corredare Windows XP con un modulo che permette di utilizzare il P2P, installabile come semplice componente di rete attraverso la categoria aggiungi/rimuovi programmi; detto componente userà il protocollo TCP/IP versione 6 come livello di trasporto. AGGIORNAMENTO ALL IPv6 Il SP2 prevede, tra le altre funzionalità finora descritte, altri due componenti : IPv6 ICF; Teredo. L IPv6 ICF estende le funzionalità di firewalling al protcollo IPv6. Teredo, conosciuto come IPv6 NAT traversal, è impropriamente chiamato NAT (Network Address Translation), provvede ad incapsulare l IPv6 nativo in IPv4, così da poter utilizzare il protocollo sicuro su reti standard IPv4. 2

4 CIFRARE E DECIFRARE FILE E CARTELLE CON IL FILE SYSTEM NTFS (parte prima) Difficoltà: PRINCIPIANTE Molti uffici prevedono l uso da parte di più utenti dei medesimi computer, siano essi desktop o portatili, e nella maggior parte dei casi non si vogliono far visionare file e cartelle a chi non è stato direttamente autorizzato dal creatore di queste informazioni. Un altro scenario che si potrebbe presentare è quello di un portatile rubato, laddove dei malintenzionati potrebbero trafugare i file contenuti sull hard disk usandoli in modo indiscriminato. A tal riguardo si sente spesso parlare di algoritmi e software di cifratura, ma non tutti sanno che i sistemi operativi Microsoft Windows 2000 Professional e 2000 Server, XP Professional e 2003 Server, dispongono di un sistema nativo di cifratura denominato EFS (Encrypting File System). Una persona diversa dal creatore del file criptato, per decifrare il dato, dovrà essere in possesso della chiave privata (cifratura simmetrica). Prima di cominciare ad illustrare l impiego di tale funzionalità, bisogna tener presente alcune condizioni : L uso dell EFS è limitato solo ed esclusivamente a file system NTFS: qualora si usino i S.O. sopra elencati ma si scelga una formattazione FAT o FAT32, la funzionalità EFS non sarà disponibile. Il S.O. Windows XP Home Edition, pur utilizzando l NTFS, non implementa l EFS. I file di sistema non possono essere cifrati. Vediamo ora nel dettaglio, quali sono i passi da seguire per cifrare e decifrare. Come prima condizione è necessario che l utente abbia tutti i permessi per modificare file o cartelle. 1. la prima operazione da fare è cliccare con il tasto destro sul file o sulla cartella da cifrare, per poi selezionare l opzione Proprietà: a questo punto si aprirà una finestra come in figura 1; figura 1 3

5 2. cliccare su Avanzate: comparirà una nuova finestra come in figura 2 figura 2 3. spuntare la voce Crittografa contenuto per la protezione dei dati ( Encrypt contents to secure data ) e premere OK; 4. a questo punto, a seconda se la cifratura avvenga su un file o su una cartella compariranno le finestre di figura 3 e 4: figura 3 figura 4 5. ora basterà seguire le istruzioni per personalizzare la cifratura: dopodiché sarà necessario cliccare su OK per avviare il processo. Terminata l operazione il nome del file o della cartella cambierà colore come in figura 5: figura 5 4

6 È necessario precisare che il cambiamento di colore della scritta è subordinato alla configurazione evidenziata in figura 6, raggiungibile, aperta una qualunque cartella, dal menu Strumenti > Opzioni cartella: figura 6 A processo ultimato l utente che ha compiuto questa operazione potrà aprire i file senza preventivamente decifrarli, infatti la decifra risulta completamente trasparente all operatore. Un altro utente che utilizza lo stesso computer con login differente, sarà impossibilitato a compiere qualsiasi operazione su detti file o cartelle. Per togliere la cifratura bisogna ripetere i punti 1 e 2, eliminando il segno di spunta nella voce Crittografa contenuto per la protezione dei dati ; così facendo la scritta ritornerà al colore originario ed il file sarà tradotto in chiaro. Per agevolare questo processo all utente è possibile modificare il file di registro in modo che, cliccando con il tasto destro su un qualsiasi file o cartella, nel menù compaia la voce Crittografare (figura 7) o Decrittare nel caso di un file o cartella cifrata (figura 8). figura 7 figura 8 5

7 ATTENZIONE: Ricordiamo che ogniqualvolta si modifica il file di registro sarebbe consigliabile effettuarne preventivamente una copia di back-up. Vediamo ora come modificare il file di rgistro : 1. Aprire il Registry Editor (Start > Esegui > Regedit) e aprire la seguente posizione HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer \Advanced; 2. Nel pannello di destra, cliccare con il tasto destro su qualsiasi parte bianca quindi scegliere Nuovo e di conseguenza valore DWORD; 3. Nel nuovo valore creato digitare EncryptionContextMenu quindi digitare OK; 4. Cliccare con il tasto destro sul valore appena creato, e selezionare Modifca: si aprirà una finestra, come in figura 9; figura 9 5. Inserire nel campo Dati valore il valore 1, quindi OK; 6. Uscire dal Registry Editor. Una volta ultimata detta configurazione sarà possibile cifrare e decifrare qualsiasi dato cliccando esclusivamente con il tasto destro, e scegliere Crittografare o Decrittare. Bisogna tener presente che, se scegliamo di cifrare tutti i file e tutte le sub-cartelle contenute in una data cartella, qualsiasi nuovo file o sub-cartella in essa salvati verranno automaticamente cifrati. 6

8 AFFIDABILITÀ DEI COMPACT DISK Hardware Oggigiorno il masterizzatore CD è diventato dotazione standard della maggior parte delle postazioni PC. Dato il basso costo di tali dispositivi, essi hanno preso il posto dei normali lettori CD, a meno dei casi in cui, per ragioni di sicurezza, non si intende dotare la macchina di un dispositivo output dati di tale capacità. Sempre più persone hanno abbandonato l utilizzo dei vecchi floppini che, oltre al problema della limitata capacità, presentavano un livello di affidabilità decisamente basso: un campo magnetico o un urto violento poteva implicare la perdita dei dati. L impiego dei masterizzatori è stato oltretutto facilitato da numerosi software, basati sull UDF packet writing protocol, che permettono di utilizzare i CD-RW esattamente come se fossero dei normali floppy, senza più bisogno di ricorrere a programmi di masterizzazione: è sufficiente trascinare il file sulla cartella del CD e, in maniera del tutto trasparente all utente, il file viene memorizzato sul supporto ottico. Altrettanto semplicemente potrà essere cancellato, riscritto, ecc. Viene dunque lecito domandarsi quanto siano realmente affidabili questi supporti. Per rispondere meglio a tale quesito è opportuno spiegare che cosa è un CD. La tecnologia dei supporti dati di tipo ottico è sempre fondamentale per le sue caratteristiche peculiari: grande capacità, velocità di accesso ai dati (30-50ms) intermedia fra gli hard disk (circa 10ms) ed i nastri (alcuni secondi), bassi costi. Un altra caratteristica che li distingue è la possibilità di rimuoverli e spostarli con facilità, in quanto la distanza tra superficie di registrazione/lettura e testina ottica è di alcuni millimetri, fatto che permette quindi di maneggiarli senza rischiare pericolosi contatti testina/superficie (possibili nelle unità magnetiche dove le distanze devono essere minimizzate). Non tutti sanno che la diffusione di massa dei lettori CD-ROM è legata alla storia di un videogioco: The 7 th Guest della Trilobyte (Settembre 1998). L uscita di questo titolo coincise con la disponibilità sul mercato dei lettori a doppia velocità (2X, da 300 Kb/sec). Fino ad allora la nuova unità non aveva destato l interesse degli utenti: mancavano i titoli capaci di sfruttarne a pieno le caratteristiche, ed inoltre i lettori avevano costi piuttosto elevati per l utente domestico. La ricerca sulla possibilità di immagazzinare dati tramite tecnologia ottica è iniziata già negli anni negli Stati Uniti con aziende come IBM, 3M, Bell Labs, ancora oggi presenti e leaders nel settore. L industria dei compact disc è frutto degli studi della Philips e della Sony coronati dalla definizione dello standard Compact Disc Digital Audio, noto anche come Red Book (Libro Rosso). Il successivo sviluppo di altri standard per l archiviazione dei dati vide la nascita di nuovi volumi comprendenti le prescrizioni tecniche. Nacquero così il Green Book, il Yellow Book, l Orange Book ed il White Book, tutti nomi derivanti dal colore del dorsetto utilizzato nella rilegatura dei libri stessi. Ogni libro contiene la descrizione del formato fisico delle informazioni registrate sul compact disc, specificando non 7

9 solamente le capacità e le dimensioni del supporto, ma anche l organizzazione e la disposizione dei dati. Vediamo ora come effettivamente è fatto un cd-rom e, nello specifico come si differenziano i vari tipi, tra cui ricordiamo : cd prestampati; cd-r (registrabili); cd-rw (re-writeable). CD Prestampato : Figura 1 Un CD-ROM prestampato (Figura 1), quindi di sola lettura, non è altro che un sottile disco di alluminio di 12 cm di diametro (8 cm nel caso del formato mini) posto tra uno strato di plastica policarbonata ed uno di materiale acrilico. La base di plastica policarbonata ha delle piccole rientranze generate durante il processo di stampa (injection molding) e ad essa viene applicato lo strato di alluminio riflettente. Questi viene poi ricoperto con uno strato di acrilico, chiamato in gergo lacquer; infine l etichetta completa il tutto per uno spessore totale di 1,2 mm. La parte piana dello strato riflettente viene chiamata land, mentre le piccole rientranze sono chiamate bump. In pratica creando dei bump sulla spirale non si fa altro che scrivere i singoli bit di ogni byte. Il disco contiene una singola traccia a spirale che parte dal centro e finisce all estremità del disco; questa spirale è larga 0,5 micron (1 micron = 1 milionesimo di metro) e la distanza tra un cerchio e quello adiacente è di circa 1,6 micron. Anche i piccoli buchi o bump incisi nella traccia hanno delle dimensioni molto piccole, con larghezza di 0,5 micron per una lunghezza di 0.83 micron ed una profondità di 125 nanometri ( 1 nanometro = 1 miliardesimo di metro) (Figura 2). 8

10 125 nanometri Figura 2 CD-R Nei cd prestampati, la registrazione avviene tramite processi industriali che modificano la superficie della plastica policarbonata e quindi non possono essere replicati in casa; i CD di questo tipo si definiscono READ ONLY. In risposta all esigenze dei consumatori, che richiedevano un prodotto anche registrabile, fu introdotto sul mercato il CD- Registrabile A differenza dei CD prestampati la plastica policarbonata (1) non viene modificata ma ha solo una funzione di basamento per i layer ; quello immediatamente superiore, denominato recording layer (2), è composto da una pellicola caratterizzata dalla presenza di sostanze organiche come le ftalocianine, dei coloranti polimetinici fotosensibili, oppure dai nuovi pigmenti usati dalla Verbatim e Mitsubishi denominati Metal azo. Lo strato riflettente è composto da un sottilissimo strato metallico (3), 9

11 generalmente in alluminio, che aumenta la riflessione del raggio laser in fase di lettura. I due strati che seguono (4-5) servono essenzialmente per rivestire i layer sottostanti e per marcare il CD-R. La registrazione di questi tipi di CD avviene riscaldando opportunamente lo strato fotosensibile (recording layer) che, se non modificata dal raggio laser, risulta totalmente riflettente, mantre una volta registrata si presenta con zone opache. L alternanza di zone opache e riflettenti viene tradotta in sistema binario. Una cosa interessante da specificare è che un lettore CD riesce a leggere allo stesso modo CD prestampati e CD registrabili, perché si basa sul concetto di luce riflessa, sia che provenga da un bump che da una zona riflettente. Il lato negativo di questo tipo di CD è da ricercarsi nel fatto che una volta scritti i dati, a differenza dei floppy disk o degli hard disk, non possono essere più cancellati o ricoperti con nuovi dati, in quanto la fotosensibilizzazione del recording layer è irreversibile. La risoluzione a questo problema ci viene da un altro tipo di CD denominato CD-Riscrivibile (CD-RW). CD-RW L idea di un CD su cui si potesse scrivere per poi cancellare come un hard disk, anche se con capacità inferiore, ha portato alla realizzazione del CD-Riscrivibile. La sua struttura è simile a quella di un CD-R ad eccezione della composizione del recordable layer che è invece composto da una lega policristallina di argento, indio, antimonio e tellurio. L altra differenza consiste nella presenza di altri due layer detti dielettrici, i quali racchiudono il recordable layer. Questi, nella sua forma primitiva, risulta trasparente e totalmente stabile nella sua forma policristallina. Per scrivere su un CD-RW bisogna creare delle zone opache che risultino non riflettenti. Per fare ciò bisogna riscaldare opportunamente il recordable layer con temperature vicino al punto di fusione della sua pellicola ( C) per mezzo di un laser. A questa temperatura, la zona interessata diventa liquida. In questo stato gli atomi del mix policristallino sono liberi di muoversi in ogni direzione, perdendo così la loro struttura policristallina e diventando amorfi. A 10

12 questo punto, la parte liquida interessata viene raffreddata rapidamente (ruolo è agevolato dai due dielettrici) sotto la temperatura di cristallizzazione, cambiando il suo aspetto da trasparente in opaco. Per cancellare invece una traccia precedentemente registrata su un CD-RW bisogna riscaldare sempre tramite laser quelle zone in condizione amorfa ad una temperatura al di sopra della temperatura di cristallizzazione (200 c). A questa temperatura il materiale non fonde, ma permette agli atomi di riorganizzarsi nella loro forma primitiva (policristallina), facendo così ritornare trasparente la zona interessata. Il laser mantiene la temperatura per la cristallizzazione, fino a processo ultimato; questo spiega la ragione per cui il tempo di cancellazione è superiore a quello di scrittura. È importante sapere che detto processo avviene per tutta la lunghezza della traccia senza discriminare le zone amorfe e quelle cristallizzate, in modo da assicurarsi che la cancellazione risulti completa. DURATA E AFFIDABILITA Le case produttrici di CD dichiarano che la durata dei CD-R (registrati) varia tra 50 e 200 anni e che i CD-RW durano in media tra i 20 e i 100 anni. In realtà, per quanto riguarda i CD-RW, bisogna tenere presente che, come tutti i dispositivi basati su cambi di stato, possono essere riscritti un limitato numero di volte, approssimativamente 1000 volte. Per quanto riguarda la durata di un disco registrato (CD-R CD-RW) bisogna tenere conto di molti fattori tra cui ricordiamo : - proprietà intrinseche dei materiali usati durante l assemblaggio del disco; - la qualità della manifattura; - modo d uso; - luoghi in cui sono conservati. Lo stesso masterizzatore, sia per decadimento del diodo laser che per usura meccanica, può variare nel tempo la qualità della registrazione, aggiungendo un rischio di inaffidabilità non dipendente dal supporto ottico. Ultimo, ma non per questo meno importante è il fattore che riguarda la manutenzione delle memorie. La pulizia dei CD va effettuate con kit appositi o, in mancanza di questi, con panni inumiditi (a secco si aumenta il rischio di graffiature). L esposizione al sole è da evitarsi, sia per la vulnerabilità dello strato fotosensibile, sia per le temperature eventualmente raggiungibili, che potrebbero comportare lievi deformazioni dei layer. 11

13 LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (14^ PARTE) Difficoltà: INTERMEDIA U3 Web Server Apache U3.1 Descrizione Apache è stato storicamente, e continua ad essere, il più popolare web server su Internet. In confronto a Internet Information Server di Microsoft, Apache è certo stato sempre più sicuro, ma ha comunque la suo buona fetta di vulnerabilità. Oltre agli exploit in danni del core e dei moduli di Apache (CA , CA ), vi è il pericolo che vulnerabilità SQL, database, CGI, PHP sia sfruttate attraverso il web server. Se non messe in sicurezza, le vulnerabilità in Apache web server e nei componenti associati possono comportare interruzioni del servizio, divulgazione di informazioni, defacement del sito web, accessi root da remoto o altri innumerevoli altri effetti poco piacevoli. U3.2 Sistemi operativi interessati Tutti i sistemi UNIX possono eseguire Apache. Molti sistemi Linux e diverse varianti di UNIX si presentano con Apache pre-installato e talvolta abilitato per default. Apache è inoltre in grado di girare su host con altri sistemi operativi, incluso Windows, ed è quindi probabilmente soggetto a molte delle alle stesse vulnerabilità. U3.3 Riferimenti CVE/CAN CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN

14 U3.4 Come stabilire se siete vulnerabili Le informazioni sugli avvisi di sicurezza che riguardano Apache 1.3.x sono disponibile presso e le informazioni sulla sicurezza di Apache 2.0.x presso Questi link forniscono informazioni dettagliate che descrivono come determinare se siete vulnerabili, quali versioni sono affette dalle singole vulnerabilità, quali siano le soluzioni suggerite e quando siano possibili. I collegamenti alle informazioni di sicurezza elencati sono raggiungibili anche da U3.5 Come proteggersi 1. Assicurarsi di aver istallato l'ultimo livello di patch. o fornisce la versione più recente e l'ultimo livello di patch disponibile. o Il codice sorgente delle versioni più recenti di Apache è disponibile su o Le patch più recenti sono disponibili all'indirizzo 2. Assicurarsi che i componenti del sistema operativo principale che interagiscono con Apache siano correttamente aggiornati. Compilate solo i moduli di Apache necessari per il corretto funzionamento del vostro server. nota: Il worm mod_ssl (CA ) è un perfetto esempio di ciò che può accadere da vulnerabilità che risiedono in OpenSSL (CA ). 3. Non eseguire Apache come root. Creare un nuovo utente e un nuovo gruppo ed eseguire Apache con tale utente. Nessun altro processo del sistema dovrebbe essere eseguito con tale utente o con tale gruppo. 4. Limitare le informazioni rivelate dal server. Per quanto questo suggerimento tenda a trovare in disaccordo le persone che sostengono che la sicurezza raggiunta attraverso l'oscurità non sia la strada giusta e per quanto un certo numero di tentativi di attacco vengano effettuati assolutamente alla cieca (ne è prova il fatto che in molti log di Apache si trovano le tracce di tentativi di attacco diretti verso server IIS), ci sono anche alcuni exploit che vengono lanciati basandosi sulle informazioni contenute negli header. o Modificare l'http Response token di default di Apache. 1. Per Apache 1.3.x 2. Per Apache 2.0.x o Assicurarsi che mod_info non sia accessibile da Internet. 13

15 o Controllare che non sia possibile vedere l'indice delle directory. 5. Considerare la possibilità di eseguire Apache in un ambiente chroot(). Da questa configurazione il web server non può accedere ad alcuna parte della struttura delle directory del sistema operativo al di fuori dell'area chroot() definita. Ciò può spesso aiutare a prevenire gli attacchi. Ad esempio, un exploit può richiamare una a shell e siccome /bin/sh verosimilmente non risiede (e non deve risiedere) nella chroot, l'operazione sarebbe inefficace. ATTENZIONE: eseguire Apache in chroot potrebbe aver effetti negativi su CGI, PHP, database ed altri moduli o comunicazioni che possono aver bisogno dell'accesso a librerie o binari in ambiente server. Vi sono numerosi metodi di chrooting, e quindi è necessario consultare la documentazione del software specifico per le istruzioni. Ulteriori informazioni si possono trovare su. o o 6. Un logging efficiente e completo è essenziale per tracciare correttamente ogni possibile problema di sicurezza o qualche comportamento poco chiaro del vostro web server. Un buon metodo è quello di avvicendare periodicamente i log e di archiviare i vecchi log. Ciò farà in modo che la dimensione del log sia più gestibile e sia più semplice analizzarlo se si rendesse necessario. Varie informazioni riguardo i formati e la rotazione dei log si trovano su: o Per Apache 1.3.x o Per Apache 2.0.x In molti scenari i contenuto di questi log può non essere sufficiente. In particolare se utilizzate PHP, CGI o altri sistemi di scripting, è una buona idea registrare le operazioni GET e POST. Questa procedura può fornire dati e prove importanti nel caso di una compromissione della sicurezza. Il log delle operazioni GET e POST può essere implementato attraverso mod_security. o o 7. PHP, CGI, SSI e altri sistemi di scripting. o Disabilitare PHP, CGI, SSI e gli altri linguaggi di scripting a meno che non siano assolutamente necessari. o Disabilitare Server Side Include (SSI), che può potenzialmente portare ad usi non autorizzati e fare in modo che il web server esegua codice del sistema operativo che non era stato previsto dallo sviluppatore. o Se sono necessari PHP, CGI, SSI o altri linguaggi di scripting, prendere in considerazione l'utilizzo di suexec. suexec permette agli script di essere eseguiti sotto Apache con un user id diverso da quello di Apache. ATTENZIONE: è essenziale conoscere perfettamente suexec. Se utilizzato in modo non corretto, può creare a sua volta nuovi problemi di sicurezza. 14

16 1. Per Apache 1.3.x 2. Per Apache 2.0.x o Rendete sicuro il contenuto della directory cgi-bin e delle altre directory di script. Tutti gli script di esempio e di default devono essere rimossi. o Rendete sicuro PHP: Questo argomento è piuttosto vasto. Quelli che seguono sono solo alcuni punti di partenza per controllare che la vostra implementazione di PHP sia sicura. 1. Disabilitare i parametri che fanno in modo che PHP riveli informazioni nell'header HTTP. 2. Assicurarsi che PHP sia eseguito in modalità sicura. Informazioni dettagliate sull'argomento si trovano su: o o Esistono dei moduli aggiuntivi che possono fornire un valido aiuto alla sicurezza. Il modulo mod_security (www.modsecurity.org) può aiutare a proteggersi da Cross Site Scripting (XSS) e SQL injection. Sul sito si trovano anche istruzioni dettagliate sull'implementazione. È importante anche esaminare gli script alla ricerca di vulnerabilità XSS e SQL injection. Esistono alcuni strumenti open source che svolgono questo compito. Nikto (disponibile su è uno dei tool di scansione CGI più completi. 15

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli