AFFIDABILITÀ DEI COMPACT DISK 7
|
|
- Benedetto Zani
- 8 anni fa
- Visualizzazioni
Transcript
1 INDICE NOVITÀ NEL SERVICE PACK 2 DI WINDOWS XP Panoramica 1 3 CIFRARE E DECIFRARE FILE E CARTELLE CON IL FILE SYSTEM NTFS (parte prima) Difficoltà: PRINCIPIANTE AFFIDABILITÀ DEI COMPACT DISK 7 Hardware LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (14^ PARTE) Difficoltà: INTERMEDIA 12
2 NOVITÀ NEL SERVICE PACK 2 DI WINDOWS XP Panoramica Windows XP Service Pack 2 (SP2), al momento ancora in versione beta test, include le nuove caratteristiche riguardanti il networking, mirate ad aumentare la sicurezza e aggiungere funzionalità per gli utenti che usano reti wireless o reti peer-to-peer. Le migliorie più importanti contenute nel pacchetto sono: un nuova versione del firewall ICF; nuovi servizi per l accesso a reti wireless; Windows Peer-to-Peer Networking; aggiornamento al protocollo IPv6. NUOVO FIREWALL Windows Xp Service Pack 2 (SP2) include una nuova versione di Windows Firewall, precedentemente conosciuto come ICF (Internet Connection Firewall). Questo tipo di firewall è di tipo stateful che blocca tutto il traffico non richiesto (unsolicited traffic) in arrivo che non corrisponde alle specifiche imposte dall utente (solicited traffic), oppure tutto il traffico che non risulta riconosciuto (excepted traffic). Prima del SP2 l ICF era disabilitato di default: l abilitazione doveva essere effettuata manualmente, potendo in realtà settare solo poche opzioni di configurazione. Il nuovo ICF invece presenta molte interessanti novità, che possiamo sintetizzare nei seguenti punti : abilitato di default per tutte le connessioni; possibilità di configurare parametri validi per tutte le connessioni (la vecchia versione prevedeva la configurazione individuale di ogni singola connessione) un menù di configurazione molto più ricco; una nuova modalità operativa che permette, per esempio durante un attacco informatico, di respingere anche il traffico conosciuto qualora non richiesto; possibilità di configurare le subnet locali; possibilità di specificare il traffico escluso sulla base dell applicazione che lo genera; progettato per supportare l IPv6; possibilità di configurare il firewall tramite comando di linea Netsh (*) e, nel caso di reti che utilizzano Active Directory, attraverso le Group Policy. (*) netsh è un comando di linea (digitabile da prompt dei comandi) che consente di visualizzare o modificare la configurazione di rete. 1
3 NUOVI SERVIZI PER L ACCESSO A RETI WIRELESS I servizi denominati Wireless Provisioning Services (WPS) sono stati implementati in questo service pack, così come lo saranno nel SP1 per Windows Server WPS amplia il software incluso nel sistema operativo Windows XP e l Internet Authentication Service (IAS) di Windows Server 2003 per permettere un processo di configurazione automatica quando il client wireless si connette a: hotspot pubblici per l accesso ad Internet; reti private che consentono accessi ad Internet a guest. Quando il client tenta di collegarsi con un hotspot e non risulta già come cliente del Wireless Internet Service Provider (WISP), il software provvede a configurare il sistema operativo attraverso i seguenti passi : configura i network settings per connettersi alla rete WISP; fornisce l identificazione e le informazioni di pagamento al WISP; ottiene le credenziali per effettuare la connessione; riconnette la macchina alla rete wireless dopo aver ottenuto le credenziali. L WPS è stato creato per semplificare, automatizzare e standardizzare l accesso ad una rete wireless, senza dover configurare la macchina a seconda del provider a cui ci si collega. WINDOWS PEER-TO-PEER NETWORKING Vista la crescente diffusione di questo tipo di rete, la Microsoft ha voluto corredare Windows XP con un modulo che permette di utilizzare il P2P, installabile come semplice componente di rete attraverso la categoria aggiungi/rimuovi programmi; detto componente userà il protocollo TCP/IP versione 6 come livello di trasporto. AGGIORNAMENTO ALL IPv6 Il SP2 prevede, tra le altre funzionalità finora descritte, altri due componenti : IPv6 ICF; Teredo. L IPv6 ICF estende le funzionalità di firewalling al protcollo IPv6. Teredo, conosciuto come IPv6 NAT traversal, è impropriamente chiamato NAT (Network Address Translation), provvede ad incapsulare l IPv6 nativo in IPv4, così da poter utilizzare il protocollo sicuro su reti standard IPv4. 2
4 CIFRARE E DECIFRARE FILE E CARTELLE CON IL FILE SYSTEM NTFS (parte prima) Difficoltà: PRINCIPIANTE Molti uffici prevedono l uso da parte di più utenti dei medesimi computer, siano essi desktop o portatili, e nella maggior parte dei casi non si vogliono far visionare file e cartelle a chi non è stato direttamente autorizzato dal creatore di queste informazioni. Un altro scenario che si potrebbe presentare è quello di un portatile rubato, laddove dei malintenzionati potrebbero trafugare i file contenuti sull hard disk usandoli in modo indiscriminato. A tal riguardo si sente spesso parlare di algoritmi e software di cifratura, ma non tutti sanno che i sistemi operativi Microsoft Windows 2000 Professional e 2000 Server, XP Professional e 2003 Server, dispongono di un sistema nativo di cifratura denominato EFS (Encrypting File System). Una persona diversa dal creatore del file criptato, per decifrare il dato, dovrà essere in possesso della chiave privata (cifratura simmetrica). Prima di cominciare ad illustrare l impiego di tale funzionalità, bisogna tener presente alcune condizioni : L uso dell EFS è limitato solo ed esclusivamente a file system NTFS: qualora si usino i S.O. sopra elencati ma si scelga una formattazione FAT o FAT32, la funzionalità EFS non sarà disponibile. Il S.O. Windows XP Home Edition, pur utilizzando l NTFS, non implementa l EFS. I file di sistema non possono essere cifrati. Vediamo ora nel dettaglio, quali sono i passi da seguire per cifrare e decifrare. Come prima condizione è necessario che l utente abbia tutti i permessi per modificare file o cartelle. 1. la prima operazione da fare è cliccare con il tasto destro sul file o sulla cartella da cifrare, per poi selezionare l opzione Proprietà: a questo punto si aprirà una finestra come in figura 1; figura 1 3
5 2. cliccare su Avanzate: comparirà una nuova finestra come in figura 2 figura 2 3. spuntare la voce Crittografa contenuto per la protezione dei dati ( Encrypt contents to secure data ) e premere OK; 4. a questo punto, a seconda se la cifratura avvenga su un file o su una cartella compariranno le finestre di figura 3 e 4: figura 3 figura 4 5. ora basterà seguire le istruzioni per personalizzare la cifratura: dopodiché sarà necessario cliccare su OK per avviare il processo. Terminata l operazione il nome del file o della cartella cambierà colore come in figura 5: figura 5 4
6 È necessario precisare che il cambiamento di colore della scritta è subordinato alla configurazione evidenziata in figura 6, raggiungibile, aperta una qualunque cartella, dal menu Strumenti > Opzioni cartella: figura 6 A processo ultimato l utente che ha compiuto questa operazione potrà aprire i file senza preventivamente decifrarli, infatti la decifra risulta completamente trasparente all operatore. Un altro utente che utilizza lo stesso computer con login differente, sarà impossibilitato a compiere qualsiasi operazione su detti file o cartelle. Per togliere la cifratura bisogna ripetere i punti 1 e 2, eliminando il segno di spunta nella voce Crittografa contenuto per la protezione dei dati ; così facendo la scritta ritornerà al colore originario ed il file sarà tradotto in chiaro. Per agevolare questo processo all utente è possibile modificare il file di registro in modo che, cliccando con il tasto destro su un qualsiasi file o cartella, nel menù compaia la voce Crittografare (figura 7) o Decrittare nel caso di un file o cartella cifrata (figura 8). figura 7 figura 8 5
7 ATTENZIONE: Ricordiamo che ogniqualvolta si modifica il file di registro sarebbe consigliabile effettuarne preventivamente una copia di back-up. Vediamo ora come modificare il file di rgistro : 1. Aprire il Registry Editor (Start > Esegui > Regedit) e aprire la seguente posizione HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer \Advanced; 2. Nel pannello di destra, cliccare con il tasto destro su qualsiasi parte bianca quindi scegliere Nuovo e di conseguenza valore DWORD; 3. Nel nuovo valore creato digitare EncryptionContextMenu quindi digitare OK; 4. Cliccare con il tasto destro sul valore appena creato, e selezionare Modifca: si aprirà una finestra, come in figura 9; figura 9 5. Inserire nel campo Dati valore il valore 1, quindi OK; 6. Uscire dal Registry Editor. Una volta ultimata detta configurazione sarà possibile cifrare e decifrare qualsiasi dato cliccando esclusivamente con il tasto destro, e scegliere Crittografare o Decrittare. Bisogna tener presente che, se scegliamo di cifrare tutti i file e tutte le sub-cartelle contenute in una data cartella, qualsiasi nuovo file o sub-cartella in essa salvati verranno automaticamente cifrati. 6
8 AFFIDABILITÀ DEI COMPACT DISK Hardware Oggigiorno il masterizzatore CD è diventato dotazione standard della maggior parte delle postazioni PC. Dato il basso costo di tali dispositivi, essi hanno preso il posto dei normali lettori CD, a meno dei casi in cui, per ragioni di sicurezza, non si intende dotare la macchina di un dispositivo output dati di tale capacità. Sempre più persone hanno abbandonato l utilizzo dei vecchi floppini che, oltre al problema della limitata capacità, presentavano un livello di affidabilità decisamente basso: un campo magnetico o un urto violento poteva implicare la perdita dei dati. L impiego dei masterizzatori è stato oltretutto facilitato da numerosi software, basati sull UDF packet writing protocol, che permettono di utilizzare i CD-RW esattamente come se fossero dei normali floppy, senza più bisogno di ricorrere a programmi di masterizzazione: è sufficiente trascinare il file sulla cartella del CD e, in maniera del tutto trasparente all utente, il file viene memorizzato sul supporto ottico. Altrettanto semplicemente potrà essere cancellato, riscritto, ecc. Viene dunque lecito domandarsi quanto siano realmente affidabili questi supporti. Per rispondere meglio a tale quesito è opportuno spiegare che cosa è un CD. La tecnologia dei supporti dati di tipo ottico è sempre fondamentale per le sue caratteristiche peculiari: grande capacità, velocità di accesso ai dati (30-50ms) intermedia fra gli hard disk (circa 10ms) ed i nastri (alcuni secondi), bassi costi. Un altra caratteristica che li distingue è la possibilità di rimuoverli e spostarli con facilità, in quanto la distanza tra superficie di registrazione/lettura e testina ottica è di alcuni millimetri, fatto che permette quindi di maneggiarli senza rischiare pericolosi contatti testina/superficie (possibili nelle unità magnetiche dove le distanze devono essere minimizzate). Non tutti sanno che la diffusione di massa dei lettori CD-ROM è legata alla storia di un videogioco: The 7 th Guest della Trilobyte (Settembre 1998). L uscita di questo titolo coincise con la disponibilità sul mercato dei lettori a doppia velocità (2X, da 300 Kb/sec). Fino ad allora la nuova unità non aveva destato l interesse degli utenti: mancavano i titoli capaci di sfruttarne a pieno le caratteristiche, ed inoltre i lettori avevano costi piuttosto elevati per l utente domestico. La ricerca sulla possibilità di immagazzinare dati tramite tecnologia ottica è iniziata già negli anni negli Stati Uniti con aziende come IBM, 3M, Bell Labs, ancora oggi presenti e leaders nel settore. L industria dei compact disc è frutto degli studi della Philips e della Sony coronati dalla definizione dello standard Compact Disc Digital Audio, noto anche come Red Book (Libro Rosso). Il successivo sviluppo di altri standard per l archiviazione dei dati vide la nascita di nuovi volumi comprendenti le prescrizioni tecniche. Nacquero così il Green Book, il Yellow Book, l Orange Book ed il White Book, tutti nomi derivanti dal colore del dorsetto utilizzato nella rilegatura dei libri stessi. Ogni libro contiene la descrizione del formato fisico delle informazioni registrate sul compact disc, specificando non 7
9 solamente le capacità e le dimensioni del supporto, ma anche l organizzazione e la disposizione dei dati. Vediamo ora come effettivamente è fatto un cd-rom e, nello specifico come si differenziano i vari tipi, tra cui ricordiamo : cd prestampati; cd-r (registrabili); cd-rw (re-writeable). CD Prestampato : Figura 1 Un CD-ROM prestampato (Figura 1), quindi di sola lettura, non è altro che un sottile disco di alluminio di 12 cm di diametro (8 cm nel caso del formato mini) posto tra uno strato di plastica policarbonata ed uno di materiale acrilico. La base di plastica policarbonata ha delle piccole rientranze generate durante il processo di stampa (injection molding) e ad essa viene applicato lo strato di alluminio riflettente. Questi viene poi ricoperto con uno strato di acrilico, chiamato in gergo lacquer; infine l etichetta completa il tutto per uno spessore totale di 1,2 mm. La parte piana dello strato riflettente viene chiamata land, mentre le piccole rientranze sono chiamate bump. In pratica creando dei bump sulla spirale non si fa altro che scrivere i singoli bit di ogni byte. Il disco contiene una singola traccia a spirale che parte dal centro e finisce all estremità del disco; questa spirale è larga 0,5 micron (1 micron = 1 milionesimo di metro) e la distanza tra un cerchio e quello adiacente è di circa 1,6 micron. Anche i piccoli buchi o bump incisi nella traccia hanno delle dimensioni molto piccole, con larghezza di 0,5 micron per una lunghezza di 0.83 micron ed una profondità di 125 nanometri ( 1 nanometro = 1 miliardesimo di metro) (Figura 2). 8
10 125 nanometri Figura 2 CD-R Nei cd prestampati, la registrazione avviene tramite processi industriali che modificano la superficie della plastica policarbonata e quindi non possono essere replicati in casa; i CD di questo tipo si definiscono READ ONLY. In risposta all esigenze dei consumatori, che richiedevano un prodotto anche registrabile, fu introdotto sul mercato il CD- Registrabile A differenza dei CD prestampati la plastica policarbonata (1) non viene modificata ma ha solo una funzione di basamento per i layer ; quello immediatamente superiore, denominato recording layer (2), è composto da una pellicola caratterizzata dalla presenza di sostanze organiche come le ftalocianine, dei coloranti polimetinici fotosensibili, oppure dai nuovi pigmenti usati dalla Verbatim e Mitsubishi denominati Metal azo. Lo strato riflettente è composto da un sottilissimo strato metallico (3), 9
11 generalmente in alluminio, che aumenta la riflessione del raggio laser in fase di lettura. I due strati che seguono (4-5) servono essenzialmente per rivestire i layer sottostanti e per marcare il CD-R. La registrazione di questi tipi di CD avviene riscaldando opportunamente lo strato fotosensibile (recording layer) che, se non modificata dal raggio laser, risulta totalmente riflettente, mantre una volta registrata si presenta con zone opache. L alternanza di zone opache e riflettenti viene tradotta in sistema binario. Una cosa interessante da specificare è che un lettore CD riesce a leggere allo stesso modo CD prestampati e CD registrabili, perché si basa sul concetto di luce riflessa, sia che provenga da un bump che da una zona riflettente. Il lato negativo di questo tipo di CD è da ricercarsi nel fatto che una volta scritti i dati, a differenza dei floppy disk o degli hard disk, non possono essere più cancellati o ricoperti con nuovi dati, in quanto la fotosensibilizzazione del recording layer è irreversibile. La risoluzione a questo problema ci viene da un altro tipo di CD denominato CD-Riscrivibile (CD-RW). CD-RW L idea di un CD su cui si potesse scrivere per poi cancellare come un hard disk, anche se con capacità inferiore, ha portato alla realizzazione del CD-Riscrivibile. La sua struttura è simile a quella di un CD-R ad eccezione della composizione del recordable layer che è invece composto da una lega policristallina di argento, indio, antimonio e tellurio. L altra differenza consiste nella presenza di altri due layer detti dielettrici, i quali racchiudono il recordable layer. Questi, nella sua forma primitiva, risulta trasparente e totalmente stabile nella sua forma policristallina. Per scrivere su un CD-RW bisogna creare delle zone opache che risultino non riflettenti. Per fare ciò bisogna riscaldare opportunamente il recordable layer con temperature vicino al punto di fusione della sua pellicola ( C) per mezzo di un laser. A questa temperatura, la zona interessata diventa liquida. In questo stato gli atomi del mix policristallino sono liberi di muoversi in ogni direzione, perdendo così la loro struttura policristallina e diventando amorfi. A 10
12 questo punto, la parte liquida interessata viene raffreddata rapidamente (ruolo è agevolato dai due dielettrici) sotto la temperatura di cristallizzazione, cambiando il suo aspetto da trasparente in opaco. Per cancellare invece una traccia precedentemente registrata su un CD-RW bisogna riscaldare sempre tramite laser quelle zone in condizione amorfa ad una temperatura al di sopra della temperatura di cristallizzazione (200 c). A questa temperatura il materiale non fonde, ma permette agli atomi di riorganizzarsi nella loro forma primitiva (policristallina), facendo così ritornare trasparente la zona interessata. Il laser mantiene la temperatura per la cristallizzazione, fino a processo ultimato; questo spiega la ragione per cui il tempo di cancellazione è superiore a quello di scrittura. È importante sapere che detto processo avviene per tutta la lunghezza della traccia senza discriminare le zone amorfe e quelle cristallizzate, in modo da assicurarsi che la cancellazione risulti completa. DURATA E AFFIDABILITA Le case produttrici di CD dichiarano che la durata dei CD-R (registrati) varia tra 50 e 200 anni e che i CD-RW durano in media tra i 20 e i 100 anni. In realtà, per quanto riguarda i CD-RW, bisogna tenere presente che, come tutti i dispositivi basati su cambi di stato, possono essere riscritti un limitato numero di volte, approssimativamente 1000 volte. Per quanto riguarda la durata di un disco registrato (CD-R CD-RW) bisogna tenere conto di molti fattori tra cui ricordiamo : - proprietà intrinseche dei materiali usati durante l assemblaggio del disco; - la qualità della manifattura; - modo d uso; - luoghi in cui sono conservati. Lo stesso masterizzatore, sia per decadimento del diodo laser che per usura meccanica, può variare nel tempo la qualità della registrazione, aggiungendo un rischio di inaffidabilità non dipendente dal supporto ottico. Ultimo, ma non per questo meno importante è il fattore che riguarda la manutenzione delle memorie. La pulizia dei CD va effettuate con kit appositi o, in mancanza di questi, con panni inumiditi (a secco si aumenta il rischio di graffiature). L esposizione al sole è da evitarsi, sia per la vulnerabilità dello strato fotosensibile, sia per le temperature eventualmente raggiungibili, che potrebbero comportare lievi deformazioni dei layer. 11
13 LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (14^ PARTE) Difficoltà: INTERMEDIA U3 Web Server Apache U3.1 Descrizione Apache è stato storicamente, e continua ad essere, il più popolare web server su Internet. In confronto a Internet Information Server di Microsoft, Apache è certo stato sempre più sicuro, ma ha comunque la suo buona fetta di vulnerabilità. Oltre agli exploit in danni del core e dei moduli di Apache (CA , CA ), vi è il pericolo che vulnerabilità SQL, database, CGI, PHP sia sfruttate attraverso il web server. Se non messe in sicurezza, le vulnerabilità in Apache web server e nei componenti associati possono comportare interruzioni del servizio, divulgazione di informazioni, defacement del sito web, accessi root da remoto o altri innumerevoli altri effetti poco piacevoli. U3.2 Sistemi operativi interessati Tutti i sistemi UNIX possono eseguire Apache. Molti sistemi Linux e diverse varianti di UNIX si presentano con Apache pre-installato e talvolta abilitato per default. Apache è inoltre in grado di girare su host con altri sistemi operativi, incluso Windows, ed è quindi probabilmente soggetto a molte delle alle stesse vulnerabilità. U3.3 Riferimenti CVE/CAN CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN , CAN
14 U3.4 Come stabilire se siete vulnerabili Le informazioni sugli avvisi di sicurezza che riguardano Apache 1.3.x sono disponibile presso e le informazioni sulla sicurezza di Apache 2.0.x presso Questi link forniscono informazioni dettagliate che descrivono come determinare se siete vulnerabili, quali versioni sono affette dalle singole vulnerabilità, quali siano le soluzioni suggerite e quando siano possibili. I collegamenti alle informazioni di sicurezza elencati sono raggiungibili anche da U3.5 Come proteggersi 1. Assicurarsi di aver istallato l'ultimo livello di patch. o fornisce la versione più recente e l'ultimo livello di patch disponibile. o Il codice sorgente delle versioni più recenti di Apache è disponibile su o Le patch più recenti sono disponibili all'indirizzo 2. Assicurarsi che i componenti del sistema operativo principale che interagiscono con Apache siano correttamente aggiornati. Compilate solo i moduli di Apache necessari per il corretto funzionamento del vostro server. nota: Il worm mod_ssl (CA ) è un perfetto esempio di ciò che può accadere da vulnerabilità che risiedono in OpenSSL (CA ). 3. Non eseguire Apache come root. Creare un nuovo utente e un nuovo gruppo ed eseguire Apache con tale utente. Nessun altro processo del sistema dovrebbe essere eseguito con tale utente o con tale gruppo. 4. Limitare le informazioni rivelate dal server. Per quanto questo suggerimento tenda a trovare in disaccordo le persone che sostengono che la sicurezza raggiunta attraverso l'oscurità non sia la strada giusta e per quanto un certo numero di tentativi di attacco vengano effettuati assolutamente alla cieca (ne è prova il fatto che in molti log di Apache si trovano le tracce di tentativi di attacco diretti verso server IIS), ci sono anche alcuni exploit che vengono lanciati basandosi sulle informazioni contenute negli header. o Modificare l'http Response token di default di Apache. 1. Per Apache 1.3.x Per Apache 2.0.x o Assicurarsi che mod_info non sia accessibile da Internet. 13
15 o Controllare che non sia possibile vedere l'indice delle directory. 5. Considerare la possibilità di eseguire Apache in un ambiente chroot(). Da questa configurazione il web server non può accedere ad alcuna parte della struttura delle directory del sistema operativo al di fuori dell'area chroot() definita. Ciò può spesso aiutare a prevenire gli attacchi. Ad esempio, un exploit può richiamare una a shell e siccome /bin/sh verosimilmente non risiede (e non deve risiedere) nella chroot, l'operazione sarebbe inefficace. ATTENZIONE: eseguire Apache in chroot potrebbe aver effetti negativi su CGI, PHP, database ed altri moduli o comunicazioni che possono aver bisogno dell'accesso a librerie o binari in ambiente server. Vi sono numerosi metodi di chrooting, e quindi è necessario consultare la documentazione del software specifico per le istruzioni. Ulteriori informazioni si possono trovare su. o o 6. Un logging efficiente e completo è essenziale per tracciare correttamente ogni possibile problema di sicurezza o qualche comportamento poco chiaro del vostro web server. Un buon metodo è quello di avvicendare periodicamente i log e di archiviare i vecchi log. Ciò farà in modo che la dimensione del log sia più gestibile e sia più semplice analizzarlo se si rendesse necessario. Varie informazioni riguardo i formati e la rotazione dei log si trovano su: o Per Apache 1.3.x o Per Apache 2.0.x In molti scenari i contenuto di questi log può non essere sufficiente. In particolare se utilizzate PHP, CGI o altri sistemi di scripting, è una buona idea registrare le operazioni GET e POST. Questa procedura può fornire dati e prove importanti nel caso di una compromissione della sicurezza. Il log delle operazioni GET e POST può essere implementato attraverso mod_security. o o 7. PHP, CGI, SSI e altri sistemi di scripting. o Disabilitare PHP, CGI, SSI e gli altri linguaggi di scripting a meno che non siano assolutamente necessari. o Disabilitare Server Side Include (SSI), che può potenzialmente portare ad usi non autorizzati e fare in modo che il web server esegua codice del sistema operativo che non era stato previsto dallo sviluppatore. o Se sono necessari PHP, CGI, SSI o altri linguaggi di scripting, prendere in considerazione l'utilizzo di suexec. suexec permette agli script di essere eseguiti sotto Apache con un user id diverso da quello di Apache. ATTENZIONE: è essenziale conoscere perfettamente suexec. Se utilizzato in modo non corretto, può creare a sua volta nuovi problemi di sicurezza. 14
16 1. Per Apache 1.3.x 2. Per Apache 2.0.x o Rendete sicuro il contenuto della directory cgi-bin e delle altre directory di script. Tutti gli script di esempio e di default devono essere rimossi. o Rendete sicuro PHP: Questo argomento è piuttosto vasto. Quelli che seguono sono solo alcuni punti di partenza per controllare che la vostra implementazione di PHP sia sicura. 1. Disabilitare i parametri che fanno in modo che PHP riveli informazioni nell'header HTTP. 2. Assicurarsi che PHP sia eseguito in modalità sicura. Informazioni dettagliate sull'argomento si trovano su: o o Esistono dei moduli aggiuntivi che possono fornire un valido aiuto alla sicurezza. Il modulo mod_security ( può aiutare a proteggersi da Cross Site Scripting (XSS) e SQL injection. Sul sito si trovano anche istruzioni dettagliate sull'implementazione. È importante anche esaminare gli script alla ricerca di vulnerabilità XSS e SQL injection. Esistono alcuni strumenti open source che svolgono questo compito. Nikto (disponibile su è uno dei tool di scansione CGI più completi. 15
FPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliFRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliProcedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
DettagliStart > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop
Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliIRSplit. Istruzioni d uso 07/10-01 PC
3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliNAVIGAORA HOTSPOT. Manuale utente per la configurazione
NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento
DettagliConfigurare una rete con PC Window s 98
Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche
DettagliIstruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27
Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
DettagliInternet gratuita in Biblioteca e nei dintorni
Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite
DettagliKroll Ontrack Servizi RDR Guida rapida
Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows
DettagliGUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER
MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE SOMMARIO 1. Installazione guarini patrimonio culturale MSDE... 3 1.1 INSTALLAZIONE MOTORE MSDE...4 1.2 INSTALLAZIONE DATABASE GUARINI PATRIMONIO CULTURALE
DettagliCapitolo 1 Installazione del programma
Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:
DettagliSharpdesk V3.3. Guida all installazione Versione 3.3.04
Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliVolume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software
Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliGHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliAEMcom Peer2Peer - Windows
AEMcom Peer2Peer - Windows La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce come
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliCONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2
CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni
Dettaglisu Windows XP con schede D-Link DWL 650+
su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
DettagliMANUALE INSTALLAZIONE E CONFIGURAZIONE
ANUTEL Associazione Nazionale Uffici Tributi Enti Locali MANUALE INSTALLAZIONE E CONFIGURAZIONE -Accerta TU -GEDAT -Leggi Dati ICI -Leggi RUOLO -Leggi Tarsu -Leggi Dati Tares -FacilityTares -Leggi Docfa
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliLibero Emergency PC. Sommario
Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare
DettagliManuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]
Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...
DettagliPROTOCOLLO INFORMATICO
PROTOCOLLO INFORMATICO OGGETTO: aggiornamento della procedura Protocollo Informatico dalla versione 03.05.xx alla versione 03.06.00 Nell inviarvi quanto in oggetto Vi ricordiamo che gli aggiornamenti vanno
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
Dettaglisu Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
DettagliUTILIZZO DEL SOFTWARE MONITOR
UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da
DettagliFattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.
Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte
DettagliGestione Rapporti (Calcolo Aree)
Gestione Rapporti (Calcolo Aree) L interfaccia dello strumento generale «Gestione Rapporti»...3 Accedere all interfaccia (toolbar)...3 Comandi associati alle icone della toolbar...4 La finestra di dialogo
DettagliNuovo server E-Shop: Guida alla installazione di Microsoft SQL Server
Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale
DettagliA T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1
G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore
Dettagli30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey
DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere
Dettagli2.7 La cartella Preparazioni e CD Quiz Casa
2.7 La cartella Preparazioni e CD Quiz Casa SIDA CD Quiz Casa è il cd che permette al candidato di esercitarsi a casa sui quiz ministeriali e personalizzati. L autoscuola può consegnare il cd al candidato
DettagliINSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)
INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine
DettagliHORIZON SQL MENU' FILE
1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliManuale operatore per l utilizzo dell utente di dominio
Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
DettagliInformatica 1 Lezione 1
Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,
DettagliINSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6
Sommario INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE SU SINGOLO COMPUTER O SERVER DI RETE:... 2 INSTALLAZIONE CLIENT DI RETE:... 3 REGISTRAZIONE PROGRAMMA... 3 INSTALLAZIONE AGGIORNAMENTO...
DettagliConfigurazione di base DG834
Configurazione di base DG834 Data di creazione: 06 marzo 2007. La seguente procedura permette di configurare il Vostro router per accedere ad Internet. Vengono descritti i seguenti passaggi: 1. Procedura
DettagliAXWIN6 QUICK INSTALL v.3.0
AXWIN6 QUICK INSTALL v.3.0 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6
DettagliCome installare e configurare il software FileZilla
Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti
DettagliManuale Utente Albo Pretorio GA
Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate
DettagliServizio di backup dei dati mediante sincronizzazione
Servizio di backup dei dati mediante sincronizzazione Indice del documento Descrizione del servizio... 1 Istruzioni per l installazione... 2 Installazione di Microsoft SyncToy... 2 Installazione di NetDrive...
DettagliPROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO
PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato
DettagliCome Installare SQL Server 2008 R2 Express Edition With Tools
Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliVersione 2014. Installazione GSL. Copyright 2014 All Rights Reserved
Versione 2014 Installazione GSL Copyright 2014 All Rights Reserved Indice Indice... 2 Installazione del programma... 3 Licenza d'uso del software... 3 Requisiti minimi postazione lavoro... 3 Requisiti
DettagliIMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.
IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura
DettagliPresentation Draw. Guida dell utilizzatore
Presentation Draw I Guida dell utilizzatore Conservare l intera documentazione dell utente a portata di mano per riferimenti futuri. Il termine puntatore in questo manuale si riferisce al puntatore interattivo
DettagliMANUALE UTENTE. Computer Palmare WORKABOUT PRO
MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento
DettagliCERTIFICATI DIGITALI. Manuale Utente
CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3
DettagliGuida Software GestioneSpiaggia.it
Caratteristiche Guida Software GestioneSpiaggia.it 1. Gestione prenotazioni articoli (ombrellone, cabina, ecc ) ed attrezzature (sdraio, lettino ecc ) 2. Visualizzazione grafica degli affitti sia giornaliera
DettagliProcedura di creazione di un set di dischi di ripristino del sistema.
Procedura di creazione di un set di dischi di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 Consigliamo di eseguire quest operazione alla prima accensione
DettagliMERIDESTER SOFTWARE DI COMUNICAZIONE PER PC
MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC Requisiti del sistema sistema operativo Windows XP o Vista processore Pentium 4 o equivalente RAM 512 Mb Video 1024x768 Porta USB USB 1.1 o 2.0 full speed Scheda
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliL accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP
L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP Premessa Le informazioni contenute nel presente documento si riferiscono alla configurazione dell accesso ad una condivisione
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliVersione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC
Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali
DettagliGuida all'installazione (Italiano) Primi passi
Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi
DettagliFate doppio click sul file con nome postgresql-8.0.msi e impostate le varie voci come riportato nelle immagini seguenti:
,QVWDOOD]LRQHGL'LVNL L installazione di Diski e composta di due parti: il back-end e il front-end. Il back-end e il database relazionale orientato agli oggetti PostgreSQL. PostgreSQL e disponibile in diverse
DettagliDatabase 1 biblioteca universitaria. Testo del quesito
Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole
Dettagli4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO
4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta
DettagliCreare e ripristinare immagine di sistema con Windows 8
Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia
DettagliISTRUZIONI AGGIORNAMENTO TARIFFARIO 2006
ISTRUZIONI AGGIORNAMENTO TARIFFARIO 2006 Download: Procedura di aggiornamento 1) Assicurarsi di avere una versione di Winzip uguale o superiore alla 8.1 Eventualmente è possibile scaricare questo applicativo
DettagliSoftware di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015]
Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Guida all installazione... 2 Login...
DettagliNOTA: NON PROVARE A INSTALLARE IL SOFTWARE PRIMA DI AVERE LETTO QUESTO DOCUMENTO.
MANUALE DI INSTALLAZIONE INSITE Pagina 2: Installazione di INSITE Pagina 8: Disinstallazione di INSITE NOTA: NON PROVARE A INSTALLARE IL SOFTWARE PRIMA DI AVERE LETTO QUESTO DOCUMENTO. L INSTALLAZIONE
DettagliUtilizzo di Blue s. Avvio di Blue s C A P I T O L O 7. Come avviare il programma e inserire la password
Capitolo 7 83 C A P I T O L O 7 Avvio di Blue s Questo capitolo introduce l'utilizzatore all'ambiente di lavoro e alle funzioni di aggiornamento delle tabelle di Blue s. Blue s si presenta come un ambiente
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliProcedura Gestione Pratiche Sicurezza Cantiere
Procedura Gestione Pratiche Sicurezza Cantiere Importazione Imprese Cassa Edile Gestione Anagrafica Imprese Gestione Anagrafica Tecnici Gestione Pratiche Statistiche Tabelle Varie Gestione Agenda Appuntamenti
DettagliFOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA
FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA Redatto da IZ1FAL Secco Marco Pagina 1 di 15 INDICE 1 1- INSTALLAZIONE... 3 1-1 Scaricare i pacchetti aggiornati... 3 1-2 Startup
DettagliSOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE
SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311
DettagliCome creare il test di Yasso tramite l applicazione Training Center
Come creare il test di Yasso tramite l applicazione Training Center A differenza degli altri test pubblicati da Garmin, il test di Yasso necessita di un approfondimento. Il test di Yasso è un test molto
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliCMS ERMES INFORMATICA
01/07/2014 Guida di riferimento alla pubblicazione di contenuti sul portale Il presente documento costituisce una guida di riferimento all aggiornamento e alla pubblicazione di contenuti sui portali web
DettagliDispositivo Firma Digitale
Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2
DettagliSupporto On Line Allegato FAQ
Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le
Dettagli