PERICOLI DEL PROTOCOLLO IRC Difficoltà: PRINCIPIANTE. PASSWORD CRACKING Difficoltà: INTERMEDIA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PERICOLI DEL PROTOCOLLO IRC Difficoltà: PRINCIPIANTE. PASSWORD CRACKING Difficoltà: INTERMEDIA"

Transcript

1 INDICE FUNZIONAMENTO DEL PROTOCOLLO IRC Panoramica 1 PERICOLI DEL PROTOCOLLO IRC Difficoltà: PRINCIPIANTE 4 PROTEGGERE I DATI SUL NOSTRO HARD-DISK Hardware 7 PASSWORD CRACKING Difficoltà: INTERMEDIA 10 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (12^ PARTE) Difficoltà: INTERMEDIA

2 FUNZIONAMENTO DEL PROTOCOLLO IRC Panoramica Nell ampio scenario del mondo Internet, un fenomeno che non passa inosservato è quello che riguarda l Internet Relay Chat (IRC), il protocollo che permette di mettere in contatto in tempo reale utenti in qualsiasi parte del mondo. Dal termine inglese chat (chiacchierata) deriva la trasposizione colloquiale italiana chattare, che può avvenire in modalità testuale, voce od immagini. Oltre a consentire la chiacchierata questa tecnica permette lo scambio di qualsiasi tipo di file, indipendentemente dal tipo di estensione, senza dover ricorrere a mail e relativi attachment. La rete IRC consiste di un certo numero indipendente di network (o "nets"), basati su IRC server, macchine che consentono agli utenti di sfruttare le potenzialità di questo utilissimo protocollo. Il suo funzionamento è relativamente semplice, in quanto l'utente installa e successivamente lancia un programma client per connettersi ad un server appartenente ad uno dei net IRC. Allo scopo di illustrare il tipico funzionamento di un applicativo IRC prenderemo come esempio uno dei più diffusi, inserito per default all interno degli ultimi sistemi operativi della Microsoft, il MSN Messenger. Le principali funzionalità di MSN Messenger risultano le seguenti : chattare in tempo reale solo con utenti fidati; sapere se gli utenti fidati sono collegati online in quel momento; scambiare con gli amici foto, musica e altri file; consultare la casella di posta elettronica; essere avvisati dall'arrivo di nuovi messaggi ; personalizzare i propri messaggi istantanei; creare uno sfondo personalizzato; utilizzare una foto per rappresentare la propria identità; aggiungere al testo le proprie emoticon ( da emotion icon, per esempio le note faccine,,, e gli altri simboli con cui far capire all interlocutore il tono della conversazione testuale). La prima operazione da fare dopo aver installato il client IRC è quello di effettuare la registrazione al network. La registrazione è simile per tutti questi applicativi, e nel caso di MSN Messenger inizia con la richiesta di: la casella dell utente che intende registrarsi (se non se ne possiede una propria, verrà creato un nuovo account sotto il dominio Hotmail ); una password compresa tra 6 e 16 caratteri, comprendente lettere maiuscole, minuscole, numeri e segni speciali; 1

3 scegliere una domanda e la relativa risposta personale, in quanto, in caso di smarrimento della password, si potrà risalire all utente con la combinazione domanda-risposta; copiare nell apposita casella di testo una combinazione alfanumerica che il sistema visualizza in formato grafico (fig. 1); questa operazione viene effettuata per essere certi che la registrazione venga effettuata da una persona e non da un programma automatico: i pirati informatici utilizzano infatti programmi che tentano di registrare automaticamente un gran numero di account di servizi Web come Passport, e utilizzano quindi questi account per creare problemi ad altri Fig. 1 utenti, ad esempio inviando messaggi di posta indesiderata o rallentando il servizio accedendo ripetutamente a più account simultaneamente. Una volta ultimata la registrazione comparirà la schermata iniziale per cominciare a chattare. La prima operazione da effettuare sarà quella di inserire dei nuovi contatti nella nostra lista personale: il programma monitorizzerà continuamente la presenza in rete di dette persone (fig. 2). La maggior parte dei client provvede a chiedere l autorizzazione alle persone da noi scelte nel momento in cui proviamo ad inserirle nella nostra lista contatti: gli interessati riceveranno un messaggio di notifica con la richiesta di autorizzazione, ed in caso di risposta negativa non potremmo fruire di quel contatto. Se non si è in possesso di alcun contatto si potrà comunque navigare tra le proposte messe a disposizione, di default, da MSN Messenger. Fig. 2 2

4 In rete è possibile reperire molti altri client IRC, tra i più usati ricordiamo : Mirc Le caratteristiche discriminanti nella scelta di un client generalmente sono: Grafica di semplice utilizzo; Supporto per il protocollo DCC - Direct Client-to-Client Protocol (vedasi avanti); Gestione del protocollo FTP e FileServer; Possibilità di aprire i siti inseriti nei messaggi; Funzioni di controllo dei canali; Possibilità di impostare canali preferiti; Possibilità di essere avvisati se un host/nickname entra sul canale; Possibilità di collegarsi a più server contemporaneamente; Gestire gli scambi di files. Una volta connesso ad un server IRC appartenente ad un dato network, si è in grado di entrare (join) in uno o più "canali" (channels) e di conversare con le altre persone in quel momento presenti. Su EFnet, ci sono normalemente più di canali, ognuno con un proprio argomento (topic). Le conversazioni possono essere pubbliche (cioè ognuno presente nel canale può leggere quello che scrivi) o private (i messaggi sono visti solo da due persone, che possono o non possono essere nello stesso canale). Particolare attenzione deve essere dedicata al protocollo DCC, tarmite il quale due client possono connettersi direttamente, senza più passare attraverso un server IRC, per chattare o per scambiarsi dei file. Molti client IRC permettono, proprio per tutelare la sicurezza nell uso del DCC, la configurazione di determinate opzioni, in modo da accettare o rifiutare automaticamente la richiesta di connessione di determinati host/nickname, oppure il download di qualsiasi o determinati tipi di file. Inoltre è anche possibile gestire il range di porte per le comunicazioni con il protocollo DCC. L errata configurazione di queste opzioni, potrebbe facilitare il compito di un eventuale aggressore intenzionato a creare disservizio. Dopo questa breve panoramica sull utilizzo dei client IRC, affronteremo il discorso della sicurezza legata a questo protocollo. Dobbiamo infatti sempre tenere presente che qualunque client, aprendo e mantenendo aperte una o più porte nel corso del suo funzionamento, può potenzialmente rappresentare una vulnerabilità del sistema stesso. Per tale motivo, qualora non si sia interessati al suo utilizzo, si consiglia di disinstallarlo. Di seguito riportiamo le azioni da compiere per disinstallare l MSN Messenger : 3

5 - eliminare il collegamento dalla barra delle applicazioni, ciccando con il tasto destro sull icona del Messanger (fig. 2) e selezionando l opzione Esci da MSN Messenger Fig. 2 - disabilitare il servizio Messenger seguendo il percorso start > Pannello di controllo > Servizi di amministrazione > > Servizi > Messenger nella casella Tipo di avvio scegliere Disabilitato, dopodiché cliccare su OK. I PERICOLI DEL PROTOCOLLO IRC Difficoltà: PRINCIPIANTE Come abbiamo già sottolineato, l utilizzo di un client può rappresentare un fattore di notevole rischio per il sistema sia per la semplice apertura di porte logiche, sia per la possibile presenza di vulnerabilità nel software e, non ultimo, per la disattenzione dell utente. Per tutti questi buoni motivi è prassi comune, in moltissime aziende affacciate ad Internet, la disabilitazione delle porte utilizzate dai diversi client IRC. Alcuni di essi permettono l utilizzo di una modalità http su porta 80, ma i firewall d azienda sono generalmente impostati per bloccare anche questa opportunità. Prima di affrontare il problema della sicurezza in generale, potrà essere interessante fornire alcune indicazioni su quella che è la rete IRC nel nostro paese, dettagliando le porte impegnate dai diversi client. In Italia sono presenti server appartenenti a diverse reti: AzzurraNet, IRCity e IRCnet. Di seguito riportiamo l elenco dei principali server IRC nazionali. IRCNET Nome server Porte irc.ccii.unipi.it da 6664 a 6667 irc.flashnet.it 4040, 5050, 5555, 5667, da 6665 a 7000 irc.tin.it 5555, 5667, da 6665 a 6669 irc.fun.uni.net 4040, 5050, 5555, 5667, da 6665 a

6 L'elenco dei server italiani di IRCnet con altre informazioni e le statistiche di utilizzo è disponibile presso la seguente URL: AzzurraNET Nome server Porte irc.azzurra.it da 6665 a 6669 irc.net36.com da 6665 a 6669 ryoko.klis.com da 6665 a 6669 www2.leonet.it da 6665 a 6669 irc.cervia.com da 6665 a 6669 irc.etna.it da 6665 a 6669 irc.myline.net da 6665 a 6669 irc.jnet.it da 6665 a 6669 irc.swappoint.com da 6665 a 6669 linuxhost.asisud.net da 6665 a 6669 irc.iperbole.bologna.it da 6665 a 6669 Torniamo ora ai pericoli insiti nell utilizzo dell IRC, in particolare alla condivisione dei file, una delle sue funzioni generalmente più sfruttate. Accettare indiscriminatamente qualsiasi tipo di file potrebbe permettere l ingresso di trojan o virus di qualsiasi genere, soprattutto se teniamo conto che in molti casi non sappiamo chi realmente ci sia all altro capo del filo. A meno di non limitarci solamente alle persone inserite nella nostra lista contatti fidati, lo scambio di file con sconosciuti ci espone naturalmente a notevoli rischi. I consigli utili sono quelli che valgono in ogni situazione di scambio file: Accettare file solo da persone fidate, ed accettare solo file di cui si conosce la funzione; Fare particolarmente attenzione ai file potenzialmente dannosi per il sistema quali quelli con estensione.bat,.com,.exe,.dll,.ini; Documenti MS Word e MS Excel possono contenere macro che vengono eseguiti all atto del caricamento e visualizzazione. Molti file contengono macro assolutamente lecite ed indispensabili al corretto funzionamento del documento stesso, ma altri potrebbero celare codici malevoli. È bene configurare i programmi che utilizzano macro in modo che avvisino della presenza di queste prima di mandarle in esecuzione indiscriminatamente. Per gli utenti un pò più esperti può essere utile visualizzare tutti i documenti che si ricevono con un editor di testo normale prima di eseguirli; 5

7 Utilizzare un programma antivirus aggiornato, con cui effettuare la scansione di tutti i file che si ricevono prima di eseguirli. Il pericolo maggiore usando il protocollo IRC, consiste nel fatto che il proprio IP risulta facilmente risolvibile, quindi un qualsiasi malintenzionato, una volta individuatolo, potrebbe originare una serie di attacchi per far si che l utente vittima si disconnetta dal server IRC, oppure per recapitargli dei codici malevoli. Una tecnica molto comune fra gli hacker è quella di guadagnare l accesso a livello amministratore a sistemi connessi permanentemente alla rete per piazzare degli IRC bot, programmi che si collegano ad un canale IRC e lo tengono aperto ventiquattro ore al giorno. Il bot, osservato dalla rete, assomiglia ad un normale utente che partecipa nel canale, però normalmente rimane 'idle' (dormiente) fintanto che non viene chiamato ad eseguire una funzione particolare, tipicamente un DDOS Distributed Denial of Service od il tentativo di acquisire lo status di amministratore del server IRC, con tutte le conseguenze immaginabili per il server stesso. La postazione infettata dall IRC bot generalmente rappresenta per l hacker solo un canale tramite il quale condurre attacchi ad altri sistemi e non un bersaglio, ma rimane pur sempre un macchina compromessa con tutte le potenziali nefaste conseguenze. Altri pericoli derivano dai bug riscontrati sulle versioni dei programmi IRC client. Di seguito riportiamo alcuni esempi: mirc 5.3 ha un bug nell'ident server : è sufficiente un SYN flood alla porta 53 per provocare il crash del client (nel caso in cui sia attivo l'identd); mirc 5.4 invece presenta un bug che provoca la chiusura del client attraverso un determinato DCC; Tutte le versioni di mirc precedenti alla 5.51 presentano un grave difetto di sicurezza per la gestione dei DCC SERVER: l'exploit permette di inviare file in qualsiasi cartella dell'unità dove è installato mirc; un suo file può anche apparire come "sexx.jpg" in verità è "\..\..\..\WINDOWS\Menu avvio\esecuzione automatica\troian.exe" ). Le Versioni precedenti al mirc 6.01 inoltre soffrono di un bug che provoca l'esecuzione di codice arbitrario, nel caso ci si colleghi a ircserver maliziosi, dovuto ad una cattiva gestione dei nickname lunghi. Questi sono solamente alcuni esempi di bug che possono essere sfruttati per penetrare sulle macchine infettate, pertanto si consiglia di usare sempre l ultima versione dell IRC client, assumendola come più sicura. La soluzione "ottimale" per utilizzare IRC correndo il minimo dei rischi è quello di poter celare il proprio IP. Con questa logica è stato inserito in alcuni server (non ircnet) una modalità che permette di nascondere agli altri user il proprio indirizzo IP. 6

8 Un altra soluzione per difendersi è quella di configurare il proprio IRC client in modo da usare un socks server come relay su irc: in questo modo sarà possibile chattare collegandosi attraverso il socks. Naturalmente nella chat apparirà l IP del socks server come proprio IP. Come purtroppo apprendiamo dalla cronaca, l IRC non costituisce unicamente un pericolo informatico: i giovanissimi utenti della rete possono talora essere incuriositi da contatti misteriosi avuti via chat ed incorrere in brutte esperienze quando lo scambio di semplici frasi si traduce in un reale incontro. Anche senza giungere a questi casi estremi è sempre bene ricordarci dei rischi che corriamo nel chattare con uno sconosciuto: le tecniche di social engineering, ovvero di raccolta non palesata di informazioni personali, possono essere molto subdole ed efficaci. Senza rendercene conto potremmo fornire la nostra mail, il nostro numero di telefono o qualunque altra notizia sul nostro conto o su persone a noi vicine, con imprevedibili conseguenze. PROTEGGERE I DATI SUL NOSTRO HARD-DISK Hardware Molto spesso parlando di sicurezza si fa riferimento ai pericoli provenienti dalle reti, finendo per trascurare la sicurezza dei dati in locale. Molti professionisti, privati o semplici impiegati, usano salvare dati sensibili sulle proprie macchine, spesso anche su computer portatili. Si provi a pensare cosa succede in caso di furto o di smarrimento: i dati salvati su dette macchine diventano di pubblico dominio, con tutte le conseguenze che questo evento può comportare. In ambito militare, dove la sicurezza è una delle priorità assolute, un avvenimento del genere potrebbe arrivare ad implicare anche la perdita di vite umane. Un esempio di come talvolta si possano trascurare aspetti di sicurezza banali quanto basilari, è stato fornito da due studenti del MIT (Massachussett s Institute of Technology) all inizio del 2003: questi, dopo aver acquistato 158 hard disk usati in un mercatino, sono riusciti a trovarci svariati numeri di carte di credito ed informazioni di vario genere, tra cui e materiale pornografico. Un hard disk che ci ha accompagnato per qualche anno può arrivare a contenere dati personali che neanche noi ricordiamo e, pertanto, richiede grande cura anche all atto della dismissione. 7

9 A tal proposito urge ricordare che quando si elimina un file, questi non viene cancellato dal supporto fisico, ma viene solo eliminato il nome di suddetto file dalla tabella di allocazione. Nei sistemi Windows anche svuotare il cestino non comporta l effettiva eliminazione dei dati dal supporto. Dovremmo invece utilizzare la funzione Wipe che si preoccuperà di sovrascrivere i file ed il loro contenuto (tutti i singoli bit sarranno portati a 0), cancellandoli dall'hard disk senza alcuna possibilità che possano essere recuperati. Alcuni programmi che usano detta funzione e facilmente reperibili in rete sono : PGP e Ultrawipe. La sicurezza dei dati in locale, più in generale, consiste nel mettere al riparo informazioni sensibili da letture non autorizzate con l impiego di accorgimenti procedurali, software ed hardware. I metodi impiegati sono diversi e la loro combinazione permette di ottenere dei livelli di sicurezza sempre più robusti: autenticazione tramite password, uso di token e di parametri biometrici, algoritmi di cifratura, ecc. I prodotti in commercio sono parecchi e per effettuare una scelta bisogna, a priori, stabilire quale sia il livello di riservatezza delle informazioni, quale sia la probabilità che qualcuno cerchi di sottrarle e quale sia il danno conseguente a tale evento. Una interessante ed economica soluzione e fornita da diversi software (alcuni freeware) che permettono di cifrare file system e dischi virtuali: tramite questi programmi è possibile creare un disco virtuale protetto da password in una porzione di hard disk. Questa porzione di disco virtuale potrà essere letta soltanto con l immisione di una password. Una volta inserita la password il disco virtuale verrà montato come un nuovo hard disk ed il sistema operativo gli assegnerà una nuova lettera di periferica. Questa porzione di disco, naturalmente sarà cifrata e potrà essere utilizzata come un normale hard disk. Qualora si intendesse ricorrere ad una soluzione hardware, alcune case produttrici propongono soluzioni composte da un chip, in grado di cifrare e decifrare i dati in tempo reale, e da una chiave (token), che assolve alla funzione di autenticazione del dispositivo di sicurezza. Il chip viene interposto tra il sistema e il disco rigido; senza l autenticazione attraverso il collegamento della chiave fisica, sulla quale è memorizzata la chiave segreta per cifrare e decifrare (chiave simmetrica), il disco risulta inaccessibile, così come le informazioni in esso contenute. Materialmente il dispositivo si compone di una scheda, sulla quale è montato il chip, che si interpone tra la scheda madre (IDE 1 o IDE 2) e l hard disk: IDE 1/2 CHIP CAVO DI COLLEGAMENTO HARD DISK La sua installazione risulta pertanto piuttosto semplice: sarà sufficiente accedere alla nostra scheda madre e sostituire il cavo IDE in dotazione con il dispositivo in questione, per poi procedere all installazione del software di gestione delle password. L utilizzo sarà altrettanto semplice: dopo aver memorizzato la password sul token (fig. 3), questi diventerà la chiave da inserire nella porta USB per aprirci l accesso ai dati contenuti sul hard disk. 8

10 TOKEN USB Interfaccia IDE Interfaccia IDE PC TESTO IN CHIARO CHIP TESTO CIFRATO HARD DISK Fig. 3 Nel caso limite in cui qualcuno entrasse fisicamente in possesso del nostro hard disk, i dati su di esso risulterebbero crittografati, pertanto illeggibili. Pur tenendo presente che ogni codice, con le conoscenze e la tecnologia necessaria, risulta decifrabile (in un tempo più o meno lungo), l impresa non è comunque alla portata del comune malintenzionato e la nostra privacy risulterebbe quindi tutelata. Gli algoritmi di cifratura più usati sono : DES a 64 bit (56 bit + 8 bit per il controllo degli errori); TRIPLE DES a 128 bit (112 bit + 16 bit per il controllo degli errori); AES a 128 bit. Possiamo concludere confrontando gli aspetti positivi e negativi di questo genere di dispositivo: PRO : dispositivi trasparenti al sistema; soluzione economica; facilità d implementazione; nessuna operazione accessoria, alla chiusura del documento, se questi è stato modificato, sarà cifrato nella sua nuova dimensione (cifratura on the fly ); buona velocità operativa. CONTRO : basso livello di cifratura (nel caso si usi l algoritmo DES); sistema compromesso nel caso di perdita del/i token; sistema compromesso nel caso di malfunzionamento del chip; sistema compromesso in caso di dimenticanza della password (versione software). Osservando la tabella dei contro sopra illustratati si comprende come l uso di questi sistemi risulti positivo solamente se concepito all interno di una policy di sicurezza fissata a priori, che ne stabilisca il corretto impiego ed i limiti d uso, prevedendo il malfunzionamento dei dispositivi e gli eventuali errori umani. 9

11 PASSWORD CRACKING Difficoltà: INTERMEDIA Molto spesso la sicurezza di un semplice PC o di una intera rete comincia con la scelta di una password, con la quale definire i permessi di utilizzo del sistema da parte degli utenti. La scelta della password non può e non deve considerarsi un azione di poco peso, in quanto sceglierne una debole potrebbe implicare un grave rischio per la sicurezza del sistema. I consigli per la scelta di una password sono i seguenti : Non usare password troppo corte (weak password); Non usare password che facciano riferimento a: o propri nomi; o nomi di familiari; o date di nascita proprie o di familiari; o qualunque altro dato personale noto o facilmente deducibile; Non usare parole contenute nel dizionario; Non usare serie di numeri; Usare combinazioni di lettere (minuscole/maiuscole), numeri e simboli; Usare combinazioni (sopradescritte) con minimo 9 caratteri. Il problema ricorrente è quello di memorizzare la password con le caratteristiche sopradescritte; qui di seguito riportiamo un esempio pratico di memorizzazione per aiutare a capire come potrebbe essere facile ricordare anche una password molto complessa : 1969, sbarco dell uomo sulla Luna. Neil Amstrong a bordo dell Apollo 11 portava al polso un orologio denominato Moon Watch di una nota marca rappresentata da una lettera dell alfabeto greco ed ecco la nostra Strong Password : _()_1969mwAmstrongSole11 La costruzione della password avviene mettendo insieme i vari simboli e i caratteri alfanumerici : - _()_ ricorda la lettera Omega dell alfabeto greco Ω ; è la data storica; - mw sono le iniziali dell orologio Moon Watch ; - Amstrong è la figura storica; - Sole perché Apollo nella mitologia greca ne era il Dio; - 11 il numero della missione. 10

12 Per ricordarsi la strong password, basterà mantenere in memoria fotografica le molteplici immagini pubblicitarie che riguardano la nota marca di orologi oppure le foto di Neil Amstrong sulla Luna, così come sarà facile ricordarsela guardando il nostro satellite naturale o consultando un qualsiasi tipo di enciclopedia, leggendo gli articoli inerenti la Luna, Amstrong, Apollo etc.. Le password, di fatto, sono considerate per la sicurezza informatica l anello debole della catena; un esempio di pericolosità nella scelta di una weak password ci è stato dato nell anno 2003, quando in rete circolavano dei virus che, una volta creata una backdoor, cercavano di guadagnare l accesso come root o Administrator consultando una lista di 86 password inserite nella loro signature. L impostazione di policy errate per quanto riguarda la gestione degli utenti e delle relative password rappresenta senz altro una delle maggiori vulnerabilità per un sistema informatico. Per capire meglio i problemi di sicurezza legati alle password, passiamo ora ad analizzare alcuni aspetti tecnici. COLLOCAZIONE DELLE PASSWORD Le password digitate dall utente vengono cifrate e salvate in determinate cartelle, il loro path varia a seconda del sistema operativo usato. Nei vecchi sistemi Unix le stringhe criptate venivano salvate e verificate tramite il file /etc/passwd durante il processo di login: username e relativa password venivano confrontati con le entry di questo file tramite la funzione chiamata crypt(): se questa funzione riproduceva una password criptata identica a quella inserita nel file, l utente poteva accedere. L inconveniente era che il file /etc/passwd risultava leggibile da ogni utente del sistema. Per ovviare a questo problema è stato creato un altro file /etc/shadow leggibile solo da root (Administrator) che contiene le password criptate. Nei sistemi Microsoft per le versioni Windows 9.x le password risiedono in file con estensione.pwl (password List) uno per ogni utente registrato. Da Windows NT in poi le password risiedono in un file chiamato SAM (Security Account Manager). Il file SAM si trova in due locazioni del sistema : \\WINNT\SYSTEM32\CONFIG\SAM \\WINNT\REPAIR La seconda locazione viene creata solo nel caso in cui si faccia almeno una volta il dischetto di backup del sistema. CIFRATURA DELLE PASSWORD NEI SISTEMI MICROSOFT Dalle versioni di Windows NT in poi, il modo in cui vengono cifrate le password è cambiato radicalmente in quanto sono state parzialmente colmate le lacune dei file.pwl per quanto riguarda la sicurezza. Windows NT prevede due tipi di password : 11

13 1. Windows NT password La password NT è case-sensitive (cioè riconosce la differenza tra lettere maiuscole e minuscole) ed è basata sul set di caratteri Unicode (Unicode è un sistema per rappresentare i caratteri di tutti i differenti linguaggi del mondo). Può essere lunga più di 128 caratteri. Questa viene cifrata usando l algoritmo MD4, il risultato è un hash (impronta digitale della password) a 128 bit (16 byte). L hash è unico per ogni diversa password e non è possibile risalire dall hash alla password che lo ha generato, pertanto permette la verifica delle password digitate dall utente senza che queste siano fisicamente inserite (e quindi leggibili) in nessun file. Questo meccanismo non riduce però l efficacia dei programmi di password-cracking: questi leggono l hash della parola chiave da scoprire, e lo confrontano con gli hash di tutte le password che sono in grado di generare, fino a quando non trovano il corrispondente, risalendo così alla password in chiaro. 2. LAN Manager password La gestione della LAN Manager password è invece assai più complicata. Essa non è del tipo case-sensitive e viene generata prendendo i primi 14 caratteri della Windows NT password: se quella scelta dall utente è inferiore a questo valore, verranno concatenati degli zeri fino al raggiungimento del numero di caratteri previsti, mentre se è più lunga, avverrà un troncamento al quattordicesimo carattere. Il procedimento utilizzato per l autenticazione della LAN Manager password risulta molto diverso, in quanto avviene una doppia cifratura, di cui illustriamo le fasi: 1. i caratteri alfabetici prelevati verranno convertiti in lettere maiuscole (non case-sensitive) e la stringa ottenuta verrà divisa in due metà di sette caratteri ciascuna; 2. le due metà saranno trasformate in codice ASCII, ciascuna formata da 56 bit (7 x 8 bit), a queste sarà aggiunto 1 byte (odd parity) ciascuno che servirà per effettuare il controllo di parità. Quindi ciascuna metà sarà composta da 64 bit totali; 3. ognuna di queste metà verrà utilizzata per cifrare in modalità ECB - Electronic Code Book: i dati vengono suddivisi in blocchi di 64 bit ed ogni blocco viene cifrato singolarmente indipendentemente dal precedente. In questo modo, nell'eventualità si verificasse un errore, questo sarebbe limitato al blocco contenente l'errore stesso. Il principale rischio è dato dal fatto che, vista la totale assenza di ulteriori misure di sicurezza se non quelle proprie dell'algoritmo, sarebbe possibile scambiare l'ordine dei blocchi cifrati risultanti senza che questo possa essere rilevato; 4. se il numero dei caratteri componenti la password è uguale o inferiore a sette, la seconda parte sarà sempre uguale a 0xAAD3B435B51404EE; 5. i risultati ottenuti dalle precedenti elaborazioni verranno concatenati in modo da ottenere il valore finale Lan Manager a 16 byte. 12

14 Fig i dati ottenuti da questo procedimento, verranno ulteriormente cifrati con l algoritmo DES sempre in modalità ECB, oppure, se si utilizza MS Windows NT 4.0 con SysKey, oppure in MS Windows 2000 con l'rc4 e come chiave di cifratura il RID dell'utente (valore univoco per ogni utente ed indica una posizione nel registry). Fatto questo, il tutto verrà memorizzato all'interno del registro di configurazione seguito dal risultato della relativa elaborazione dell'nt Hash (MD4). La combinazione tra la doppia cifratura e la funzione di hash porta come risultato una stringa criptata da una password ma non viceversa rendendo così difficile effettuare un cracking della password in tempi ragionevolmente bassi. In fig. 4 è rappresentato schematicamente il processo appena descritto. PASSWORD CRACKING UTILITY Una volta scelta la password, esistono in commercio ed in rete dei tool capaci di risalire al suo aspetto primordiale (in chiaro); queste utilità vengono di solito usate dagli amministratori di sistemi per verificare la robustezza delle password usate all interno della rete di loro competenza. Naturalmente, in maniera del tutto analoga, possono essere usati anche da malintenzionati, con l intenzione di trafugare password per penetrare nei sistemi. 13

15 Le caratteristiche di questi programmi permettono di scoprire oltre alle password utente o Administrator, anche quelle che servono per occultare i file di : win zip; access; word; excel; money; moltissimi altri applicativi che prevedono file protetti da password. Tra i programmi che permettono di attaccare il SAM : L0phtcrack LC4; John the Ripper; Pwdump3; Pwdump3e. A scopo esemplificativo, in figura 5 è riportata la schermata principale LC4. Fig. 5 Nella figura possiamo notare quali sono gli utenti registrati sulla postazione; nella colonna in grigio a destra invece sono riportati le parole del dizionario inglese prese in esame (29156), ma esiste anche la possibilità di configurare dizionari di altre lingue. Se invece la password non coincide con una parola del dizionario, il programma forza 14

16 il sistema, provando ad indovinare la combinazione dei caratteri alfanumerici della password con l azione denominata brute force. Il brute force è configurabile, in quanto si può istruire il programma per avviare la ricerca per combinazioni : lettere + numeri; lettere + numeri + simboli. Nella colonna del brute force è anche indicato il tempo che impiegherà il programma a scoprire la/e password. Inoltre questo programma è capace di risolvere password provenienti da : local machine; remote registry; SAM file (questo, può essere copiato tramite un altro sistema operativo); Sniffer;.lc file; pwdump file. Per quanto detto, la scoperta di una password è essenzialmente solo una questione di tempo, dipendente dal tipo di tool che viene usato (semplicità nell algoritmo di ricerca) e dalla velocità di elaborazione del processore. Fissati questi parametri, nella modalità brute force il tempo necessario dipende dal numero di caratteri (e dal tipo: lettere, numeri, simboli). Consigliamo a tutti di scaricare uno dei tool sopra indicati e iniziare a fare prove con password di lunghezza via via crescente. Si vedrà che la digitazione di pochi caratteri in più, operazione per noi praticamente istantanea, significa trasformare il tempo di decodifica da pochi secondi ad intere giornate: questo dovrebbe farci capire meglio il concetto di password robusta. Per garantire una protezione adeguata, è necessario inoltre utilizzare le password in modo oculato. Di seguito sono riportati alcuni suggerimenti sulla protezione delle password: o Non annotare mai la password; o Non comunicare mai la password ad altri; o Non utilizzare mai la propria password di accesso alla rete per altri scopi.; o Utilizzare password diverse per l'accesso alla rete e l'account Administrator nel proprio computer; o Cambiare la password di rete con una frequenza compresa tra i 60 e i 90 giorni o comunque adeguata ai requisiti del proprio specifico ambiente; o Modificare immediatamente la password se si sospetta che sia stata compromessa. È inoltre consigliabile prestare attenzione ai contesti in cui si salva la password. In alcune finestre di dialogo, ad esempio quelle per l'accesso remoto e altre connessioni telefoniche, è presente un'opzione che consente di salvare ed inserire automaticamente la password nelle sessioni successive. Questo tipo di opzioni sono sempre assolutamente da evitare. 15

17 LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (12^ PARTE) Difficoltà: INTERMEDIA Le principali vulnerabilità per i sistemi Unix (U) U1 BIND Domain Name System U1.1 Descrizione Il pacchetto software Berkeley Internet Name Domain (BIND) è l'implementazione di gran lunga più utilizzata del Domain Name Service (DNS), il fondamentale sistema che permette la conversione degli hostname (ad esempio nell'indirizzi IP corrispondente. La diffusione di BIND e il ruolo cruciale di BIND lo hanno reso bersaglio di frequenti attacchi, che possono comportare anche la completa perdita di accessibilità ad Internet per servizi ed host. Anche se gli sviluppatori di BIND sono stati storicamente molto rapidi nel correggerne le vulnerabilità, un numero eccessivo di server non aggiornati o mal configurati rimane esposto agli attacchi. A questa categoria contribuiscono un certo numero di fattori. I più importanti di questi sono costituiti da amministratori che non sono informati degli aggiornamenti di sicurezza, da sistemi che utilizzano il daemon BIND (chiamato "named") senza averne bisogno e da file di configurazione non appropriati. Ciascuno di questi sistemi può subire un denial of service, un buffer overflow o un DNS cache poisoning. Tra le più recenti debolezze scoperte in BIND, vi è quella discussa nel CERT Advisory CA che può portare a un denial of service. In questo caso un aggressore invia particolari pacchetti DNS per forzare il controllo interno che è in sé vulnerabile e fare in modo che il daemon BIND si disattivi. Un'altra vulnerabilità scoperta permette un attacco buffer overflow, trattato nel CERT Advisory CA , nel quale gli aggressori utilizzano le versioni vulnerabili delle librerie del DNS resolver. Inviando risposte DNS confezionate ad arte, l'aggressore può sfruttare questa vulnerabilità ed eseguire codice arbitrario o anche causare un'interruzione del servizio. Un rischio ulteriore è costituito dal fatto che un BIND server vulnerabile può essere compromesso e utilizzato come deposito di materiale illecito senza che l'amministratore lo sappia oppure essere coinvolto in attacchi nei quali può costituire una piattaforma per attività dannose che hanno come obiettivo altre macchine su Internet. 16

18 U1.2 Sistemi operativi interessati Quasi tutti i sistemi Unix e Linux sono distribuiti con una versione di BIND. Di solito può essere installata solo se l'host è configurato per agire da server. Esistono versioni binarie di BIND anche per Windows. U1.3 Riferimenti CVE/CAN CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE CAN , CAN , CAN , CAN , CAN , CAN , CAN U1.4 Come stabilire se siete vulnerabili Se utilizzate una versione di BIND arrivata con il vostro sistema operativo, verificate di essere aggiornati con le patch più recenti rilasciate dal vostro produttore. Se utilizzate BIND installato dal sorgente dell'internet Software Consortium (ISC), controllate che quella che state usando sia la versione più recente di BIND. Qualsiasi versione non aggiornata o non corretta del software è passibile di vulnerabilità. Nella maggior parte dei sistemi, il comando "named -v" mostra la versione di BIND installata, numerata come X.Y.Z, dove X è la versione principale, Y è la versione secondaria e Z è il livello di patch. Vi sono attualmente tre versioni principali di BIND: 4, 8 e 9. Se utilizzate BIND installato dal codice sorgente, dovreste sostituire la versione 4 con la versione 9. Potete recuperare il codice aggiornato, la versione 9.2.2, dal sito ISC. Un approccio preventivo per mantenere la sicurezza di BIND è sottoscrivere un servizio di alerting e di report delle vulnerabilità personalizzato, del tipo di quelli disponibili presso SANS, Symantec o Afentis. In aggiunta, ancora più corretto sarebbe utilizzare un vulnerability scanner aggiornato per verificare periodicamente il vostro sistema DNS, per controllare che non presenti nuove vulnerabilità. 17

19 U1.5 Come proteggersi Per proteggervi dalle vulnerabilità di BIND in generale: 1. Disabilitare il daemon BIND (chiamato "named") su tutti i sistemi che non sono specificatamente demandati e autorizzati ad essere server DNS. Per prevenire il fatto che questa modifica possa essere invertita, è buona norma rimuovere anche il software di BIND. 2. Applicate tutte le patch del vostro produttore o aggiornate i vostri DNS Server alla versione più recente. Per maggiori informazioni su come rafforzare la vostra istallazione di BIND, consultate gli articoli su come rendere sicuri i servizi di naming riportati nella Unix Security Checklist del CERT CC. 3. Per rendere più difficili gli attacchi o le scansioni automatiche al vostro sistema, nascondete il banner "Version String" di BIND sostituendo la reale versione di BIND con un numero di versione falso nel file "named.conf". 4. Permettete i trasferimenti di zona solo verso DNS server secondari nel vostro dominio. Disabilitate i trasferimenti di zona verso domini padri o figli, utilizzando al suo posto delegation e forwarding. 5. La Padded Cel. Per evitare che "named" compromessi mettano a rischio il vostro intero sistema, fate in modo che BIND venga eseguito come utente senza privilegi in una directory chroot(). Per BIND 9, consultate 6. Disabilitare la recursion e il glue fetching, per difendervi dalla contaminazione della cache del DNS. Per proteggervi dalle vulnerabilità di BIND scoperte recentemente: 7. Per la vulnerabilità Denial of Service su ISC BIND 9: http//www.cert.org/advisories/ca html 8. Per i Buffer Overflow nelle librerie del Resolver DNS: http//www.cert.org/advisories/ca html Per delle eccellenti guide su come rafforzare BIND sui sistemi Solaris e per maggiori indicazioni sulla documentazione per BIND, consultate Running the BIND9 DNS Server Securely e gli archivi dei documenti sulla sicurezza di Bind presso Afentis. 18

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

FUNZIONI AVANZATE DI EXCEL

FUNZIONI AVANZATE DI EXCEL FUNZIONI AVANZATE DI EXCEL Inserire una funzione dalla barra dei menu Clicca sulla scheda "Formule" e clicca su "Fx" (Inserisci Funzione). Dalla finestra di dialogo "Inserisci Funzione" clicca sulla categoria

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli