PERICOLI DEL PROTOCOLLO IRC Difficoltà: PRINCIPIANTE. PASSWORD CRACKING Difficoltà: INTERMEDIA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PERICOLI DEL PROTOCOLLO IRC Difficoltà: PRINCIPIANTE. PASSWORD CRACKING Difficoltà: INTERMEDIA"

Transcript

1 INDICE FUNZIONAMENTO DEL PROTOCOLLO IRC Panoramica 1 PERICOLI DEL PROTOCOLLO IRC Difficoltà: PRINCIPIANTE 4 PROTEGGERE I DATI SUL NOSTRO HARD-DISK Hardware 7 PASSWORD CRACKING Difficoltà: INTERMEDIA 10 LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (12^ PARTE) Difficoltà: INTERMEDIA

2 FUNZIONAMENTO DEL PROTOCOLLO IRC Panoramica Nell ampio scenario del mondo Internet, un fenomeno che non passa inosservato è quello che riguarda l Internet Relay Chat (IRC), il protocollo che permette di mettere in contatto in tempo reale utenti in qualsiasi parte del mondo. Dal termine inglese chat (chiacchierata) deriva la trasposizione colloquiale italiana chattare, che può avvenire in modalità testuale, voce od immagini. Oltre a consentire la chiacchierata questa tecnica permette lo scambio di qualsiasi tipo di file, indipendentemente dal tipo di estensione, senza dover ricorrere a mail e relativi attachment. La rete IRC consiste di un certo numero indipendente di network (o "nets"), basati su IRC server, macchine che consentono agli utenti di sfruttare le potenzialità di questo utilissimo protocollo. Il suo funzionamento è relativamente semplice, in quanto l'utente installa e successivamente lancia un programma client per connettersi ad un server appartenente ad uno dei net IRC. Allo scopo di illustrare il tipico funzionamento di un applicativo IRC prenderemo come esempio uno dei più diffusi, inserito per default all interno degli ultimi sistemi operativi della Microsoft, il MSN Messenger. Le principali funzionalità di MSN Messenger risultano le seguenti : chattare in tempo reale solo con utenti fidati; sapere se gli utenti fidati sono collegati online in quel momento; scambiare con gli amici foto, musica e altri file; consultare la casella di posta elettronica; essere avvisati dall'arrivo di nuovi messaggi ; personalizzare i propri messaggi istantanei; creare uno sfondo personalizzato; utilizzare una foto per rappresentare la propria identità; aggiungere al testo le proprie emoticon ( da emotion icon, per esempio le note faccine,,, e gli altri simboli con cui far capire all interlocutore il tono della conversazione testuale). La prima operazione da fare dopo aver installato il client IRC è quello di effettuare la registrazione al network. La registrazione è simile per tutti questi applicativi, e nel caso di MSN Messenger inizia con la richiesta di: la casella dell utente che intende registrarsi (se non se ne possiede una propria, verrà creato un nuovo account sotto il dominio Hotmail ); una password compresa tra 6 e 16 caratteri, comprendente lettere maiuscole, minuscole, numeri e segni speciali; 1

3 scegliere una domanda e la relativa risposta personale, in quanto, in caso di smarrimento della password, si potrà risalire all utente con la combinazione domanda-risposta; copiare nell apposita casella di testo una combinazione alfanumerica che il sistema visualizza in formato grafico (fig. 1); questa operazione viene effettuata per essere certi che la registrazione venga effettuata da una persona e non da un programma automatico: i pirati informatici utilizzano infatti programmi che tentano di registrare automaticamente un gran numero di account di servizi Web come Passport, e utilizzano quindi questi account per creare problemi ad altri Fig. 1 utenti, ad esempio inviando messaggi di posta indesiderata o rallentando il servizio accedendo ripetutamente a più account simultaneamente. Una volta ultimata la registrazione comparirà la schermata iniziale per cominciare a chattare. La prima operazione da effettuare sarà quella di inserire dei nuovi contatti nella nostra lista personale: il programma monitorizzerà continuamente la presenza in rete di dette persone (fig. 2). La maggior parte dei client provvede a chiedere l autorizzazione alle persone da noi scelte nel momento in cui proviamo ad inserirle nella nostra lista contatti: gli interessati riceveranno un messaggio di notifica con la richiesta di autorizzazione, ed in caso di risposta negativa non potremmo fruire di quel contatto. Se non si è in possesso di alcun contatto si potrà comunque navigare tra le proposte messe a disposizione, di default, da MSN Messenger. Fig. 2 2

4 In rete è possibile reperire molti altri client IRC, tra i più usati ricordiamo : Mirc Le caratteristiche discriminanti nella scelta di un client generalmente sono: Grafica di semplice utilizzo; Supporto per il protocollo DCC - Direct Client-to-Client Protocol (vedasi avanti); Gestione del protocollo FTP e FileServer; Possibilità di aprire i siti inseriti nei messaggi; Funzioni di controllo dei canali; Possibilità di impostare canali preferiti; Possibilità di essere avvisati se un host/nickname entra sul canale; Possibilità di collegarsi a più server contemporaneamente; Gestire gli scambi di files. Una volta connesso ad un server IRC appartenente ad un dato network, si è in grado di entrare (join) in uno o più "canali" (channels) e di conversare con le altre persone in quel momento presenti. Su EFnet, ci sono normalemente più di canali, ognuno con un proprio argomento (topic). Le conversazioni possono essere pubbliche (cioè ognuno presente nel canale può leggere quello che scrivi) o private (i messaggi sono visti solo da due persone, che possono o non possono essere nello stesso canale). Particolare attenzione deve essere dedicata al protocollo DCC, tarmite il quale due client possono connettersi direttamente, senza più passare attraverso un server IRC, per chattare o per scambiarsi dei file. Molti client IRC permettono, proprio per tutelare la sicurezza nell uso del DCC, la configurazione di determinate opzioni, in modo da accettare o rifiutare automaticamente la richiesta di connessione di determinati host/nickname, oppure il download di qualsiasi o determinati tipi di file. Inoltre è anche possibile gestire il range di porte per le comunicazioni con il protocollo DCC. L errata configurazione di queste opzioni, potrebbe facilitare il compito di un eventuale aggressore intenzionato a creare disservizio. Dopo questa breve panoramica sull utilizzo dei client IRC, affronteremo il discorso della sicurezza legata a questo protocollo. Dobbiamo infatti sempre tenere presente che qualunque client, aprendo e mantenendo aperte una o più porte nel corso del suo funzionamento, può potenzialmente rappresentare una vulnerabilità del sistema stesso. Per tale motivo, qualora non si sia interessati al suo utilizzo, si consiglia di disinstallarlo. Di seguito riportiamo le azioni da compiere per disinstallare l MSN Messenger : 3

5 - eliminare il collegamento dalla barra delle applicazioni, ciccando con il tasto destro sull icona del Messanger (fig. 2) e selezionando l opzione Esci da MSN Messenger Fig. 2 - disabilitare il servizio Messenger seguendo il percorso start > Pannello di controllo > Servizi di amministrazione > > Servizi > Messenger nella casella Tipo di avvio scegliere Disabilitato, dopodiché cliccare su OK. I PERICOLI DEL PROTOCOLLO IRC Difficoltà: PRINCIPIANTE Come abbiamo già sottolineato, l utilizzo di un client può rappresentare un fattore di notevole rischio per il sistema sia per la semplice apertura di porte logiche, sia per la possibile presenza di vulnerabilità nel software e, non ultimo, per la disattenzione dell utente. Per tutti questi buoni motivi è prassi comune, in moltissime aziende affacciate ad Internet, la disabilitazione delle porte utilizzate dai diversi client IRC. Alcuni di essi permettono l utilizzo di una modalità http su porta 80, ma i firewall d azienda sono generalmente impostati per bloccare anche questa opportunità. Prima di affrontare il problema della sicurezza in generale, potrà essere interessante fornire alcune indicazioni su quella che è la rete IRC nel nostro paese, dettagliando le porte impegnate dai diversi client. In Italia sono presenti server appartenenti a diverse reti: AzzurraNet, IRCity e IRCnet. Di seguito riportiamo l elenco dei principali server IRC nazionali. IRCNET Nome server Porte irc.ccii.unipi.it da 6664 a 6667 irc.flashnet.it 4040, 5050, 5555, 5667, da 6665 a 7000 irc.tin.it 5555, 5667, da 6665 a 6669 irc.fun.uni.net 4040, 5050, 5555, 5667, da 6665 a

6 L'elenco dei server italiani di IRCnet con altre informazioni e le statistiche di utilizzo è disponibile presso la seguente URL: AzzurraNET Nome server Porte irc.azzurra.it da 6665 a 6669 irc.net36.com da 6665 a 6669 ryoko.klis.com da 6665 a 6669 www2.leonet.it da 6665 a 6669 irc.cervia.com da 6665 a 6669 irc.etna.it da 6665 a 6669 irc.myline.net da 6665 a 6669 irc.jnet.it da 6665 a 6669 irc.swappoint.com da 6665 a 6669 linuxhost.asisud.net da 6665 a 6669 irc.iperbole.bologna.it da 6665 a 6669 Torniamo ora ai pericoli insiti nell utilizzo dell IRC, in particolare alla condivisione dei file, una delle sue funzioni generalmente più sfruttate. Accettare indiscriminatamente qualsiasi tipo di file potrebbe permettere l ingresso di trojan o virus di qualsiasi genere, soprattutto se teniamo conto che in molti casi non sappiamo chi realmente ci sia all altro capo del filo. A meno di non limitarci solamente alle persone inserite nella nostra lista contatti fidati, lo scambio di file con sconosciuti ci espone naturalmente a notevoli rischi. I consigli utili sono quelli che valgono in ogni situazione di scambio file: Accettare file solo da persone fidate, ed accettare solo file di cui si conosce la funzione; Fare particolarmente attenzione ai file potenzialmente dannosi per il sistema quali quelli con estensione.bat,.com,.exe,.dll,.ini; Documenti MS Word e MS Excel possono contenere macro che vengono eseguiti all atto del caricamento e visualizzazione. Molti file contengono macro assolutamente lecite ed indispensabili al corretto funzionamento del documento stesso, ma altri potrebbero celare codici malevoli. È bene configurare i programmi che utilizzano macro in modo che avvisino della presenza di queste prima di mandarle in esecuzione indiscriminatamente. Per gli utenti un pò più esperti può essere utile visualizzare tutti i documenti che si ricevono con un editor di testo normale prima di eseguirli; 5

7 Utilizzare un programma antivirus aggiornato, con cui effettuare la scansione di tutti i file che si ricevono prima di eseguirli. Il pericolo maggiore usando il protocollo IRC, consiste nel fatto che il proprio IP risulta facilmente risolvibile, quindi un qualsiasi malintenzionato, una volta individuatolo, potrebbe originare una serie di attacchi per far si che l utente vittima si disconnetta dal server IRC, oppure per recapitargli dei codici malevoli. Una tecnica molto comune fra gli hacker è quella di guadagnare l accesso a livello amministratore a sistemi connessi permanentemente alla rete per piazzare degli IRC bot, programmi che si collegano ad un canale IRC e lo tengono aperto ventiquattro ore al giorno. Il bot, osservato dalla rete, assomiglia ad un normale utente che partecipa nel canale, però normalmente rimane 'idle' (dormiente) fintanto che non viene chiamato ad eseguire una funzione particolare, tipicamente un DDOS Distributed Denial of Service od il tentativo di acquisire lo status di amministratore del server IRC, con tutte le conseguenze immaginabili per il server stesso. La postazione infettata dall IRC bot generalmente rappresenta per l hacker solo un canale tramite il quale condurre attacchi ad altri sistemi e non un bersaglio, ma rimane pur sempre un macchina compromessa con tutte le potenziali nefaste conseguenze. Altri pericoli derivano dai bug riscontrati sulle versioni dei programmi IRC client. Di seguito riportiamo alcuni esempi: mirc 5.3 ha un bug nell'ident server : è sufficiente un SYN flood alla porta 53 per provocare il crash del client (nel caso in cui sia attivo l'identd); mirc 5.4 invece presenta un bug che provoca la chiusura del client attraverso un determinato DCC; Tutte le versioni di mirc precedenti alla 5.51 presentano un grave difetto di sicurezza per la gestione dei DCC SERVER: l'exploit permette di inviare file in qualsiasi cartella dell'unità dove è installato mirc; un suo file può anche apparire come "sexx.jpg" in verità è "\..\..\..\WINDOWS\Menu avvio\esecuzione automatica\troian.exe" ). Le Versioni precedenti al mirc 6.01 inoltre soffrono di un bug che provoca l'esecuzione di codice arbitrario, nel caso ci si colleghi a ircserver maliziosi, dovuto ad una cattiva gestione dei nickname lunghi. Questi sono solamente alcuni esempi di bug che possono essere sfruttati per penetrare sulle macchine infettate, pertanto si consiglia di usare sempre l ultima versione dell IRC client, assumendola come più sicura. La soluzione "ottimale" per utilizzare IRC correndo il minimo dei rischi è quello di poter celare il proprio IP. Con questa logica è stato inserito in alcuni server (non ircnet) una modalità che permette di nascondere agli altri user il proprio indirizzo IP. 6

8 Un altra soluzione per difendersi è quella di configurare il proprio IRC client in modo da usare un socks server come relay su irc: in questo modo sarà possibile chattare collegandosi attraverso il socks. Naturalmente nella chat apparirà l IP del socks server come proprio IP. Come purtroppo apprendiamo dalla cronaca, l IRC non costituisce unicamente un pericolo informatico: i giovanissimi utenti della rete possono talora essere incuriositi da contatti misteriosi avuti via chat ed incorrere in brutte esperienze quando lo scambio di semplici frasi si traduce in un reale incontro. Anche senza giungere a questi casi estremi è sempre bene ricordarci dei rischi che corriamo nel chattare con uno sconosciuto: le tecniche di social engineering, ovvero di raccolta non palesata di informazioni personali, possono essere molto subdole ed efficaci. Senza rendercene conto potremmo fornire la nostra mail, il nostro numero di telefono o qualunque altra notizia sul nostro conto o su persone a noi vicine, con imprevedibili conseguenze. PROTEGGERE I DATI SUL NOSTRO HARD-DISK Hardware Molto spesso parlando di sicurezza si fa riferimento ai pericoli provenienti dalle reti, finendo per trascurare la sicurezza dei dati in locale. Molti professionisti, privati o semplici impiegati, usano salvare dati sensibili sulle proprie macchine, spesso anche su computer portatili. Si provi a pensare cosa succede in caso di furto o di smarrimento: i dati salvati su dette macchine diventano di pubblico dominio, con tutte le conseguenze che questo evento può comportare. In ambito militare, dove la sicurezza è una delle priorità assolute, un avvenimento del genere potrebbe arrivare ad implicare anche la perdita di vite umane. Un esempio di come talvolta si possano trascurare aspetti di sicurezza banali quanto basilari, è stato fornito da due studenti del MIT (Massachussett s Institute of Technology) all inizio del 2003: questi, dopo aver acquistato 158 hard disk usati in un mercatino, sono riusciti a trovarci svariati numeri di carte di credito ed informazioni di vario genere, tra cui e materiale pornografico. Un hard disk che ci ha accompagnato per qualche anno può arrivare a contenere dati personali che neanche noi ricordiamo e, pertanto, richiede grande cura anche all atto della dismissione. 7

9 A tal proposito urge ricordare che quando si elimina un file, questi non viene cancellato dal supporto fisico, ma viene solo eliminato il nome di suddetto file dalla tabella di allocazione. Nei sistemi Windows anche svuotare il cestino non comporta l effettiva eliminazione dei dati dal supporto. Dovremmo invece utilizzare la funzione Wipe che si preoccuperà di sovrascrivere i file ed il loro contenuto (tutti i singoli bit sarranno portati a 0), cancellandoli dall'hard disk senza alcuna possibilità che possano essere recuperati. Alcuni programmi che usano detta funzione e facilmente reperibili in rete sono : PGP e Ultrawipe. La sicurezza dei dati in locale, più in generale, consiste nel mettere al riparo informazioni sensibili da letture non autorizzate con l impiego di accorgimenti procedurali, software ed hardware. I metodi impiegati sono diversi e la loro combinazione permette di ottenere dei livelli di sicurezza sempre più robusti: autenticazione tramite password, uso di token e di parametri biometrici, algoritmi di cifratura, ecc. I prodotti in commercio sono parecchi e per effettuare una scelta bisogna, a priori, stabilire quale sia il livello di riservatezza delle informazioni, quale sia la probabilità che qualcuno cerchi di sottrarle e quale sia il danno conseguente a tale evento. Una interessante ed economica soluzione e fornita da diversi software (alcuni freeware) che permettono di cifrare file system e dischi virtuali: tramite questi programmi è possibile creare un disco virtuale protetto da password in una porzione di hard disk. Questa porzione di disco virtuale potrà essere letta soltanto con l immisione di una password. Una volta inserita la password il disco virtuale verrà montato come un nuovo hard disk ed il sistema operativo gli assegnerà una nuova lettera di periferica. Questa porzione di disco, naturalmente sarà cifrata e potrà essere utilizzata come un normale hard disk. Qualora si intendesse ricorrere ad una soluzione hardware, alcune case produttrici propongono soluzioni composte da un chip, in grado di cifrare e decifrare i dati in tempo reale, e da una chiave (token), che assolve alla funzione di autenticazione del dispositivo di sicurezza. Il chip viene interposto tra il sistema e il disco rigido; senza l autenticazione attraverso il collegamento della chiave fisica, sulla quale è memorizzata la chiave segreta per cifrare e decifrare (chiave simmetrica), il disco risulta inaccessibile, così come le informazioni in esso contenute. Materialmente il dispositivo si compone di una scheda, sulla quale è montato il chip, che si interpone tra la scheda madre (IDE 1 o IDE 2) e l hard disk: IDE 1/2 CHIP CAVO DI COLLEGAMENTO HARD DISK La sua installazione risulta pertanto piuttosto semplice: sarà sufficiente accedere alla nostra scheda madre e sostituire il cavo IDE in dotazione con il dispositivo in questione, per poi procedere all installazione del software di gestione delle password. L utilizzo sarà altrettanto semplice: dopo aver memorizzato la password sul token (fig. 3), questi diventerà la chiave da inserire nella porta USB per aprirci l accesso ai dati contenuti sul hard disk. 8

10 TOKEN USB Interfaccia IDE Interfaccia IDE PC TESTO IN CHIARO CHIP TESTO CIFRATO HARD DISK Fig. 3 Nel caso limite in cui qualcuno entrasse fisicamente in possesso del nostro hard disk, i dati su di esso risulterebbero crittografati, pertanto illeggibili. Pur tenendo presente che ogni codice, con le conoscenze e la tecnologia necessaria, risulta decifrabile (in un tempo più o meno lungo), l impresa non è comunque alla portata del comune malintenzionato e la nostra privacy risulterebbe quindi tutelata. Gli algoritmi di cifratura più usati sono : DES a 64 bit (56 bit + 8 bit per il controllo degli errori); TRIPLE DES a 128 bit (112 bit + 16 bit per il controllo degli errori); AES a 128 bit. Possiamo concludere confrontando gli aspetti positivi e negativi di questo genere di dispositivo: PRO : dispositivi trasparenti al sistema; soluzione economica; facilità d implementazione; nessuna operazione accessoria, alla chiusura del documento, se questi è stato modificato, sarà cifrato nella sua nuova dimensione (cifratura on the fly ); buona velocità operativa. CONTRO : basso livello di cifratura (nel caso si usi l algoritmo DES); sistema compromesso nel caso di perdita del/i token; sistema compromesso nel caso di malfunzionamento del chip; sistema compromesso in caso di dimenticanza della password (versione software). Osservando la tabella dei contro sopra illustratati si comprende come l uso di questi sistemi risulti positivo solamente se concepito all interno di una policy di sicurezza fissata a priori, che ne stabilisca il corretto impiego ed i limiti d uso, prevedendo il malfunzionamento dei dispositivi e gli eventuali errori umani. 9

11 PASSWORD CRACKING Difficoltà: INTERMEDIA Molto spesso la sicurezza di un semplice PC o di una intera rete comincia con la scelta di una password, con la quale definire i permessi di utilizzo del sistema da parte degli utenti. La scelta della password non può e non deve considerarsi un azione di poco peso, in quanto sceglierne una debole potrebbe implicare un grave rischio per la sicurezza del sistema. I consigli per la scelta di una password sono i seguenti : Non usare password troppo corte (weak password); Non usare password che facciano riferimento a: o propri nomi; o nomi di familiari; o date di nascita proprie o di familiari; o qualunque altro dato personale noto o facilmente deducibile; Non usare parole contenute nel dizionario; Non usare serie di numeri; Usare combinazioni di lettere (minuscole/maiuscole), numeri e simboli; Usare combinazioni (sopradescritte) con minimo 9 caratteri. Il problema ricorrente è quello di memorizzare la password con le caratteristiche sopradescritte; qui di seguito riportiamo un esempio pratico di memorizzazione per aiutare a capire come potrebbe essere facile ricordare anche una password molto complessa : 1969, sbarco dell uomo sulla Luna. Neil Amstrong a bordo dell Apollo 11 portava al polso un orologio denominato Moon Watch di una nota marca rappresentata da una lettera dell alfabeto greco ed ecco la nostra Strong Password : _()_1969mwAmstrongSole11 La costruzione della password avviene mettendo insieme i vari simboli e i caratteri alfanumerici : - _()_ ricorda la lettera Omega dell alfabeto greco Ω ; è la data storica; - mw sono le iniziali dell orologio Moon Watch ; - Amstrong è la figura storica; - Sole perché Apollo nella mitologia greca ne era il Dio; - 11 il numero della missione. 10

12 Per ricordarsi la strong password, basterà mantenere in memoria fotografica le molteplici immagini pubblicitarie che riguardano la nota marca di orologi oppure le foto di Neil Amstrong sulla Luna, così come sarà facile ricordarsela guardando il nostro satellite naturale o consultando un qualsiasi tipo di enciclopedia, leggendo gli articoli inerenti la Luna, Amstrong, Apollo etc.. Le password, di fatto, sono considerate per la sicurezza informatica l anello debole della catena; un esempio di pericolosità nella scelta di una weak password ci è stato dato nell anno 2003, quando in rete circolavano dei virus che, una volta creata una backdoor, cercavano di guadagnare l accesso come root o Administrator consultando una lista di 86 password inserite nella loro signature. L impostazione di policy errate per quanto riguarda la gestione degli utenti e delle relative password rappresenta senz altro una delle maggiori vulnerabilità per un sistema informatico. Per capire meglio i problemi di sicurezza legati alle password, passiamo ora ad analizzare alcuni aspetti tecnici. COLLOCAZIONE DELLE PASSWORD Le password digitate dall utente vengono cifrate e salvate in determinate cartelle, il loro path varia a seconda del sistema operativo usato. Nei vecchi sistemi Unix le stringhe criptate venivano salvate e verificate tramite il file /etc/passwd durante il processo di login: username e relativa password venivano confrontati con le entry di questo file tramite la funzione chiamata crypt(): se questa funzione riproduceva una password criptata identica a quella inserita nel file, l utente poteva accedere. L inconveniente era che il file /etc/passwd risultava leggibile da ogni utente del sistema. Per ovviare a questo problema è stato creato un altro file /etc/shadow leggibile solo da root (Administrator) che contiene le password criptate. Nei sistemi Microsoft per le versioni Windows 9.x le password risiedono in file con estensione.pwl (password List) uno per ogni utente registrato. Da Windows NT in poi le password risiedono in un file chiamato SAM (Security Account Manager). Il file SAM si trova in due locazioni del sistema : \\WINNT\SYSTEM32\CONFIG\SAM \\WINNT\REPAIR La seconda locazione viene creata solo nel caso in cui si faccia almeno una volta il dischetto di backup del sistema. CIFRATURA DELLE PASSWORD NEI SISTEMI MICROSOFT Dalle versioni di Windows NT in poi, il modo in cui vengono cifrate le password è cambiato radicalmente in quanto sono state parzialmente colmate le lacune dei file.pwl per quanto riguarda la sicurezza. Windows NT prevede due tipi di password : 11

13 1. Windows NT password La password NT è case-sensitive (cioè riconosce la differenza tra lettere maiuscole e minuscole) ed è basata sul set di caratteri Unicode (Unicode è un sistema per rappresentare i caratteri di tutti i differenti linguaggi del mondo). Può essere lunga più di 128 caratteri. Questa viene cifrata usando l algoritmo MD4, il risultato è un hash (impronta digitale della password) a 128 bit (16 byte). L hash è unico per ogni diversa password e non è possibile risalire dall hash alla password che lo ha generato, pertanto permette la verifica delle password digitate dall utente senza che queste siano fisicamente inserite (e quindi leggibili) in nessun file. Questo meccanismo non riduce però l efficacia dei programmi di password-cracking: questi leggono l hash della parola chiave da scoprire, e lo confrontano con gli hash di tutte le password che sono in grado di generare, fino a quando non trovano il corrispondente, risalendo così alla password in chiaro. 2. LAN Manager password La gestione della LAN Manager password è invece assai più complicata. Essa non è del tipo case-sensitive e viene generata prendendo i primi 14 caratteri della Windows NT password: se quella scelta dall utente è inferiore a questo valore, verranno concatenati degli zeri fino al raggiungimento del numero di caratteri previsti, mentre se è più lunga, avverrà un troncamento al quattordicesimo carattere. Il procedimento utilizzato per l autenticazione della LAN Manager password risulta molto diverso, in quanto avviene una doppia cifratura, di cui illustriamo le fasi: 1. i caratteri alfabetici prelevati verranno convertiti in lettere maiuscole (non case-sensitive) e la stringa ottenuta verrà divisa in due metà di sette caratteri ciascuna; 2. le due metà saranno trasformate in codice ASCII, ciascuna formata da 56 bit (7 x 8 bit), a queste sarà aggiunto 1 byte (odd parity) ciascuno che servirà per effettuare il controllo di parità. Quindi ciascuna metà sarà composta da 64 bit totali; 3. ognuna di queste metà verrà utilizzata per cifrare in modalità ECB - Electronic Code Book: i dati vengono suddivisi in blocchi di 64 bit ed ogni blocco viene cifrato singolarmente indipendentemente dal precedente. In questo modo, nell'eventualità si verificasse un errore, questo sarebbe limitato al blocco contenente l'errore stesso. Il principale rischio è dato dal fatto che, vista la totale assenza di ulteriori misure di sicurezza se non quelle proprie dell'algoritmo, sarebbe possibile scambiare l'ordine dei blocchi cifrati risultanti senza che questo possa essere rilevato; 4. se il numero dei caratteri componenti la password è uguale o inferiore a sette, la seconda parte sarà sempre uguale a 0xAAD3B435B51404EE; 5. i risultati ottenuti dalle precedenti elaborazioni verranno concatenati in modo da ottenere il valore finale Lan Manager a 16 byte. 12

14 Fig i dati ottenuti da questo procedimento, verranno ulteriormente cifrati con l algoritmo DES sempre in modalità ECB, oppure, se si utilizza MS Windows NT 4.0 con SysKey, oppure in MS Windows 2000 con l'rc4 e come chiave di cifratura il RID dell'utente (valore univoco per ogni utente ed indica una posizione nel registry). Fatto questo, il tutto verrà memorizzato all'interno del registro di configurazione seguito dal risultato della relativa elaborazione dell'nt Hash (MD4). La combinazione tra la doppia cifratura e la funzione di hash porta come risultato una stringa criptata da una password ma non viceversa rendendo così difficile effettuare un cracking della password in tempi ragionevolmente bassi. In fig. 4 è rappresentato schematicamente il processo appena descritto. PASSWORD CRACKING UTILITY Una volta scelta la password, esistono in commercio ed in rete dei tool capaci di risalire al suo aspetto primordiale (in chiaro); queste utilità vengono di solito usate dagli amministratori di sistemi per verificare la robustezza delle password usate all interno della rete di loro competenza. Naturalmente, in maniera del tutto analoga, possono essere usati anche da malintenzionati, con l intenzione di trafugare password per penetrare nei sistemi. 13

15 Le caratteristiche di questi programmi permettono di scoprire oltre alle password utente o Administrator, anche quelle che servono per occultare i file di : win zip; access; word; excel; money; moltissimi altri applicativi che prevedono file protetti da password. Tra i programmi che permettono di attaccare il SAM : L0phtcrack LC4; John the Ripper; Pwdump3; Pwdump3e. A scopo esemplificativo, in figura 5 è riportata la schermata principale LC4. Fig. 5 Nella figura possiamo notare quali sono gli utenti registrati sulla postazione; nella colonna in grigio a destra invece sono riportati le parole del dizionario inglese prese in esame (29156), ma esiste anche la possibilità di configurare dizionari di altre lingue. Se invece la password non coincide con una parola del dizionario, il programma forza 14

16 il sistema, provando ad indovinare la combinazione dei caratteri alfanumerici della password con l azione denominata brute force. Il brute force è configurabile, in quanto si può istruire il programma per avviare la ricerca per combinazioni : lettere + numeri; lettere + numeri + simboli. Nella colonna del brute force è anche indicato il tempo che impiegherà il programma a scoprire la/e password. Inoltre questo programma è capace di risolvere password provenienti da : local machine; remote registry; SAM file (questo, può essere copiato tramite un altro sistema operativo); Sniffer;.lc file; pwdump file. Per quanto detto, la scoperta di una password è essenzialmente solo una questione di tempo, dipendente dal tipo di tool che viene usato (semplicità nell algoritmo di ricerca) e dalla velocità di elaborazione del processore. Fissati questi parametri, nella modalità brute force il tempo necessario dipende dal numero di caratteri (e dal tipo: lettere, numeri, simboli). Consigliamo a tutti di scaricare uno dei tool sopra indicati e iniziare a fare prove con password di lunghezza via via crescente. Si vedrà che la digitazione di pochi caratteri in più, operazione per noi praticamente istantanea, significa trasformare il tempo di decodifica da pochi secondi ad intere giornate: questo dovrebbe farci capire meglio il concetto di password robusta. Per garantire una protezione adeguata, è necessario inoltre utilizzare le password in modo oculato. Di seguito sono riportati alcuni suggerimenti sulla protezione delle password: o Non annotare mai la password; o Non comunicare mai la password ad altri; o Non utilizzare mai la propria password di accesso alla rete per altri scopi.; o Utilizzare password diverse per l'accesso alla rete e l'account Administrator nel proprio computer; o Cambiare la password di rete con una frequenza compresa tra i 60 e i 90 giorni o comunque adeguata ai requisiti del proprio specifico ambiente; o Modificare immediatamente la password se si sospetta che sia stata compromessa. È inoltre consigliabile prestare attenzione ai contesti in cui si salva la password. In alcune finestre di dialogo, ad esempio quelle per l'accesso remoto e altre connessioni telefoniche, è presente un'opzione che consente di salvare ed inserire automaticamente la password nelle sessioni successive. Questo tipo di opzioni sono sempre assolutamente da evitare. 15

17 LE VENTI VULNERABILITA PIU CRITICHE PER SICUREZZA IN INTERNET (12^ PARTE) Difficoltà: INTERMEDIA Le principali vulnerabilità per i sistemi Unix (U) U1 BIND Domain Name System U1.1 Descrizione Il pacchetto software Berkeley Internet Name Domain (BIND) è l'implementazione di gran lunga più utilizzata del Domain Name Service (DNS), il fondamentale sistema che permette la conversione degli hostname (ad esempio nell'indirizzi IP corrispondente. La diffusione di BIND e il ruolo cruciale di BIND lo hanno reso bersaglio di frequenti attacchi, che possono comportare anche la completa perdita di accessibilità ad Internet per servizi ed host. Anche se gli sviluppatori di BIND sono stati storicamente molto rapidi nel correggerne le vulnerabilità, un numero eccessivo di server non aggiornati o mal configurati rimane esposto agli attacchi. A questa categoria contribuiscono un certo numero di fattori. I più importanti di questi sono costituiti da amministratori che non sono informati degli aggiornamenti di sicurezza, da sistemi che utilizzano il daemon BIND (chiamato "named") senza averne bisogno e da file di configurazione non appropriati. Ciascuno di questi sistemi può subire un denial of service, un buffer overflow o un DNS cache poisoning. Tra le più recenti debolezze scoperte in BIND, vi è quella discussa nel CERT Advisory CA che può portare a un denial of service. In questo caso un aggressore invia particolari pacchetti DNS per forzare il controllo interno che è in sé vulnerabile e fare in modo che il daemon BIND si disattivi. Un'altra vulnerabilità scoperta permette un attacco buffer overflow, trattato nel CERT Advisory CA , nel quale gli aggressori utilizzano le versioni vulnerabili delle librerie del DNS resolver. Inviando risposte DNS confezionate ad arte, l'aggressore può sfruttare questa vulnerabilità ed eseguire codice arbitrario o anche causare un'interruzione del servizio. Un rischio ulteriore è costituito dal fatto che un BIND server vulnerabile può essere compromesso e utilizzato come deposito di materiale illecito senza che l'amministratore lo sappia oppure essere coinvolto in attacchi nei quali può costituire una piattaforma per attività dannose che hanno come obiettivo altre macchine su Internet. 16

18 U1.2 Sistemi operativi interessati Quasi tutti i sistemi Unix e Linux sono distribuiti con una versione di BIND. Di solito può essere installata solo se l'host è configurato per agire da server. Esistono versioni binarie di BIND anche per Windows. U1.3 Riferimenti CVE/CAN CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE CAN , CAN , CAN , CAN , CAN , CAN , CAN U1.4 Come stabilire se siete vulnerabili Se utilizzate una versione di BIND arrivata con il vostro sistema operativo, verificate di essere aggiornati con le patch più recenti rilasciate dal vostro produttore. Se utilizzate BIND installato dal sorgente dell'internet Software Consortium (ISC), controllate che quella che state usando sia la versione più recente di BIND. Qualsiasi versione non aggiornata o non corretta del software è passibile di vulnerabilità. Nella maggior parte dei sistemi, il comando "named -v" mostra la versione di BIND installata, numerata come X.Y.Z, dove X è la versione principale, Y è la versione secondaria e Z è il livello di patch. Vi sono attualmente tre versioni principali di BIND: 4, 8 e 9. Se utilizzate BIND installato dal codice sorgente, dovreste sostituire la versione 4 con la versione 9. Potete recuperare il codice aggiornato, la versione 9.2.2, dal sito ISC. Un approccio preventivo per mantenere la sicurezza di BIND è sottoscrivere un servizio di alerting e di report delle vulnerabilità personalizzato, del tipo di quelli disponibili presso SANS, Symantec o Afentis. In aggiunta, ancora più corretto sarebbe utilizzare un vulnerability scanner aggiornato per verificare periodicamente il vostro sistema DNS, per controllare che non presenti nuove vulnerabilità. 17

19 U1.5 Come proteggersi Per proteggervi dalle vulnerabilità di BIND in generale: 1. Disabilitare il daemon BIND (chiamato "named") su tutti i sistemi che non sono specificatamente demandati e autorizzati ad essere server DNS. Per prevenire il fatto che questa modifica possa essere invertita, è buona norma rimuovere anche il software di BIND. 2. Applicate tutte le patch del vostro produttore o aggiornate i vostri DNS Server alla versione più recente. Per maggiori informazioni su come rafforzare la vostra istallazione di BIND, consultate gli articoli su come rendere sicuri i servizi di naming riportati nella Unix Security Checklist del CERT CC. 3. Per rendere più difficili gli attacchi o le scansioni automatiche al vostro sistema, nascondete il banner "Version String" di BIND sostituendo la reale versione di BIND con un numero di versione falso nel file "named.conf". 4. Permettete i trasferimenti di zona solo verso DNS server secondari nel vostro dominio. Disabilitate i trasferimenti di zona verso domini padri o figli, utilizzando al suo posto delegation e forwarding. 5. La Padded Cel. Per evitare che "named" compromessi mettano a rischio il vostro intero sistema, fate in modo che BIND venga eseguito come utente senza privilegi in una directory chroot(). Per BIND 9, consultate 6. Disabilitare la recursion e il glue fetching, per difendervi dalla contaminazione della cache del DNS. Per proteggervi dalle vulnerabilità di BIND scoperte recentemente: 7. Per la vulnerabilità Denial of Service su ISC BIND 9: http//www.cert.org/advisories/ca html 8. Per i Buffer Overflow nelle librerie del Resolver DNS: http//www.cert.org/advisories/ca html Per delle eccellenti guide su come rafforzare BIND sui sistemi Solaris e per maggiori indicazioni sulla documentazione per BIND, consultate Running the BIND9 DNS Server Securely e gli archivi dei documenti sulla sicurezza di Bind presso Afentis. 18

NGM Area Privè Summary

NGM Area Privè Summary Area Privè Summary Installazione e accesso... 3 Foto... 4 Video... 4 Messaggi... 5 Contatti privati... 5 Registro chiamate... 8 Dati personali... 8 Tentativi di accesso... 9 Impostazioni... 9 Ripristino

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Scansione. Stampante/copiatrice WorkCentre C2424

Scansione. Stampante/copiatrice WorkCentre C2424 Scansione In questo capitolo sono inclusi i seguenti argomenti: "Nozioni di base sulla scansione" a pagina 4-2 "Installazione del driver di scansione" a pagina 4-4 "Regolazione delle opzioni di scansione"

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

MANUALE D USO JAVA. Manuale d uso Versione 2.10-beta. Copyright 2010 - All rights reserved.

MANUALE D USO JAVA. Manuale d uso Versione 2.10-beta. Copyright 2010 - All rights reserved. MANUALE D USO JAVA Manuale d uso Versione 2.10-beta Copyright 2010 - All rights reserved. Manuale d uso versione 2.10-beta - Copyright 2010 - All rights reserved Introduzione Questo manuale è rivolto a

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli

Corso di Introduzione all Informatica MS-WINDOWS. Esercitatore: Fabio Palopoli Corso di Introduzione all Informatica MS-WINDOWS Esercitatore: Fabio Palopoli IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware). Il S.O.

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Realizzato da: Ing. Francesco Cacozza

Realizzato da: Ing. Francesco Cacozza (ITALIANO) Software Gestionale Professionale Specifico per Comuni Realizzato da: Ing. Francesco Cacozza Indice Introduzione e requisiti tecnici 3 Installazione 5 Menu principale 6 Gestione 7 Dati Societari

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Guida Utente PS Contact Manager GUIDA UTENTE

Guida Utente PS Contact Manager GUIDA UTENTE GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

'LVSHQVD :LQGRZV GL0&ULVWLQD&LSULDQL

'LVSHQVD :LQGRZV GL0&ULVWLQD&LSULDQL 'LVSHQVD 'L :LQGRZV GL0&ULVWLQD&LSULDQL ',63(16$',:,1'2:6,QWURGX]LRQH Windows 95/98 è un sistema operativo con interfaccia grafica GUI (Graphics User Interface), a 32 bit, multitasking preempitive. Sistema

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

ATLAS Installazione : DISINSTALLAZIONE VERSIONI PRECEDENTI DI ATLAS

ATLAS Installazione : DISINSTALLAZIONE VERSIONI PRECEDENTI DI ATLAS ATLAS Installazione : DISINSTALLAZIONE VERSIONI PRECEDENTI DI ATLAS Disinstallazione e re-installazione di Atlas La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino Corso di Introduzione all Informatica (corso A) MS-WINDOWS Esercitatore: Francesco Folino IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware).

Dettagli

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 2012 Electrolux Italia S.p.A., All rights reserved INDICE 1. ERRORI DI PROGRAMMA DOPO AGGIORNAMENTO ALLA VERSIONE 3.0... 2. MESSAGGI NELLA FINESTRA DI

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

PROCEDURA DI ACCESSO AI PC DEL CSI

PROCEDURA DI ACCESSO AI PC DEL CSI PROCEDURA DI ACCESSO AI PC DEL CSI 1. Accedere ai Computer Per accedere ai PC al terzo piano (Aula Mediateca) bisogna avere a disposizione un nome utente (username) ed una password, (fornite al momento

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Manuale Utente. Indice. Your journey, Our technology. 1. Introduzione 2. 6. Come aggiornare le mappe 6. 2. Installazione di Geosat Suite 2

Manuale Utente. Indice. Your journey, Our technology. 1. Introduzione 2. 6. Come aggiornare le mappe 6. 2. Installazione di Geosat Suite 2 Manuale Utente Indice 1. Introduzione 2 2. Installazione di Geosat Suite 2 3. Prima connessione 2 4. Operazioni Base 3 4.1 Come avviare la Suite 3 4.2 Come chiudere la Suite 4 4.3 Come cambiare la lingua

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Manuale configurazione rete, accesso internet a tempo e posta elettronica

Manuale configurazione rete, accesso internet a tempo e posta elettronica accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------

Dettagli

Carta Multiservizi REGIONE BASILICATA

Carta Multiservizi REGIONE BASILICATA MANUALE OPERATIVO Outlook Firma Digitale e crittografia dei messaggi (e-mail) Firmare e cifrare una e-mail con la carta multiservizi. Per firmare digitalmente un'e-mail occorre: 1. Installare il certificato

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Appunti Modulo 2 - Microsoft Windows

Appunti Modulo 2 - Microsoft Windows www.informarsi.net Appunti Modulo 2 - Microsoft Windows Sistema operativo Il sistema operativo, abbreviato in SO (in inglese OS, "operating system") è un particolare software, installato su un sistema

Dettagli

Magic Wand Manager. Guida Utente. Rel. 1.1 04/2011. 1 di 28

Magic Wand Manager. Guida Utente. Rel. 1.1 04/2011. 1 di 28 Magic Wand Manager Guida Utente Rel. 1.1 04/2011 1 di 28 Sommario 1. Setup del Software... 3 2. Convalida della propria licenza software... 8 3. Avvio del software Magic Wand manager... 9 4. Cattura immagini

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Wireless Ateneo Istruzioni per l uso

Wireless Ateneo Istruzioni per l uso Università degli Studi di Torino Wireless Ateneo Istruzioni per l uso Massimo ALTAMORE, Marco CANNIZZO, Baldassare COCCHIARA, Ferdinando D ISEP, Carmine MONTEFUSCO, Angela RE, Gloria REALI Novembre 2005

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it - 1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

Gestione di file e uso delle applicazioni

Gestione di file e uso delle applicazioni Obiettivi del corso Gestione di file e uso delle applicazioni Conoscere gli elementi principali dell interfaccia di Windows Gestire file e cartelle Aprire salvare e chiudere un file Lavorare con le finestre

Dettagli

VICARIATO DI ROMA PAR.CO.

VICARIATO DI ROMA PAR.CO. VICARIATO DI ROMA PAR.CO. Software per la gestione della Contabilità Parrocchiale Manuale d uso e d installazione Versione 1.04 - Ottobre 2006 Software PAR.CO. Per la gestione della Contabilità Parrocchiale

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

ATLAS Installazione : INSTALLAZIONE DI ATLAS 2.x

ATLAS Installazione : INSTALLAZIONE DI ATLAS 2.x ATLAS Installazione : INSTALLAZIONE DI ATLAS 2.x Installazione di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di

Dettagli

A questo punto avremo la cartella dello script apriamola e cerchiamo il mirc.exe.

A questo punto avremo la cartella dello script apriamola e cerchiamo il mirc.exe. Guida a [red-mirc].avviare Lo Script Dopo aver scaricato lo script, estraiamolo in una directory del nostro pc, in tal modo tutte le modifiche e personalizzazioni che apporteremo saranno salvate per i

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

BARRA LATERALE AD APERTURA AUTOMATICA...

BARRA LATERALE AD APERTURA AUTOMATICA... INDICE 1) SOMMARIO... 1 2) PRIMO AVVIO... 1 3) BARRA LATERALE AD APERTURA AUTOMATICA... 2 4) DATI AZIENDALI... 3 5) CONFIGURAZIONE DEL PROGRAMMA... 4 6) ARCHIVIO CLIENTI E FORNITORI... 5 7) CREAZIONE PREVENTIVO...

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 GUIDA ALL INSTALLAZIONE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS ROUTER WIRELESS A BANDA LARGA 11N 300MBPS Guida all'installazione rapida DN-70591 INTRODUZIONE DN-70591 è un dispositivo combinato wireless/cablato progettato in modo specifico per i requisiti di rete

Dettagli

> Gestione Invalidi Civili <

> Gestione Invalidi Civili < > Gestione Invalidi Civili < GUIDA RAPIDA ALL'UTILIZZO DEL PRODOTTO (rev. 1.3) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE INSERIMENTO ANAGRAFICA RICERCA ANAGRAFICA INSERIMENTO

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

LACIE PRIVATE/PUBLIC GUÍDA UTENTE

LACIE PRIVATE/PUBLIC GUÍDA UTENTE LACIE PRIVATE/PUBLIC GUÍDA UTENTE FARE CLIC QUI PER ACCEDERE ALLA VERSIONE IN LINEA PIÙ AGGIORNATA di questo documento, sia in termini di contenuto che di funzioni disponibili, come ad esempio illustrazioni

Dettagli

I satelliti. Accesso Remoto

I satelliti. Accesso Remoto I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Gestione di file e uso delle applicazioni

Gestione di file e uso delle applicazioni Gestione di file e uso delle applicazioni Obiettivi del corso Conoscere gli elementi principali dell-interfaccia di Windows Conoscere le differenze tra file di dati e di programmi Impostare la stampa di

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla FileZilla è un client Ftp facile da usare, veloce ed affidabile. Supporta molte opzioni di configurazione. Il programma offre la consueta interfaccia a due finestre affiancate, il resume automatico e la

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli