Corso di SSH/Telnet by Andrea LEOTARDI 31 maggio 2002 &2562',66+7HOQHW

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di SSH/Telnet by Andrea LEOTARDI 31 maggio 2002 &2562',66+7HOQHW"

Transcript

1 &2562',66+7HOQHW Questo piccolo corso vuol essere un supporto a tutti coloro che navigano su internet e hanno una , da cui ricevono posta con relativi allegati. Ormai chiunque possiede un accesso ad Internet, a casa o al lavoro, e sicuramente possiede un indirizzo di posta elettronica ( ). Purtroppo, al giorno d oggi, internet ed i suoi servizi vengono troppo spesso abusati. Il problema più grosso, dopo i siti con contenuti non propriamente leciti ed istruttivi, sono i virus informatici. Il Sistema Operativo più attaccato è ovviamente quello Microsoft, vista la sua presenza sul mercato in migliaia di copie. Un virus arriva solitamente via . Adesso anche con la semplice navigazione. Un è portatrice di allegati, perciò è un mezzo di trasmissione particolarmente adatto allo scopo. Un virus si trasmette con allegati di tipo eseguibile (.exe), di tipo compresso/zippato (.zip), o in formato.dat, ed ormai anche con i testi.doc o.htm (formato standard per le pagine internet). Sta diventando sempre più difficile combattere virus e soprattutto eliminarli. Una macchina virata, anche se curata, non sarà mai una macchina funzionante in maniera corretta. Spesso, i virus, fanno danni ai files di sistema, ai documenti, ai programmi stessi, e spesso rallentano terribilmente l esecuzione degli applicativi. Esistono ormai diversi programmi per la tutela contro i virus o gli accessi indesiderati dall esterno. Parlo di accessi indesiderati, perché nel momento in cui noi siamo online, siamo delle porte aperte alle intrusioni e quindi agli attacchi di virus o di HACKERS. Esistono, perciò, programmi che ci permettono in qualche modo di proteggerci: FIREWALL, hardware o software. Nelle grandi aziende, esistono apparecchiature hardware, utili a bloccare l accesso dall esterno di utenti sconosciuti o malintenzionati. Il FIREWALL fa appunto questo, blocca l accesso non autorizzato alla propria rete o alla propria macchina. 1

2 Esistono anche FIREWALL software, che fanno le veci di queste apparecchiature sofisticate e costose. Esempi di questi software, sono: Zone Alarm ( Tiny Firewall, McAfee Firewall, Norton Security (piuttosto problematico nella sua configurazione e spesso crea problemi sugli accessi stessi). I primi due sono anche gratuiti e scaricabili dalla rete. ANTIVIRUS: sono applicativi che permettono di disinfettare (talvolta) files infetti da virus. Sono software, di solito a pagamento, che aggiornati JLRUQDOPHQWH, proteggono la nostra macchina; o almeno ci avvertono della presenza di eventuali attacchi virali. Tra i programmi più conosciuti: F-Prot, Norton Antivirus, McAfee Virus Scan, Etrust by Computer Associate, Panda Antivirus, AVP ecc. I più utilizzati sono i primi 3. Ma come al solito QRQ sono infallibili. 0DFRVDVRQRLYLUXV" Cosa sono i VIRUS? I VIRUS sono programmi o procedure maligne che influenzano il comportamento del nostro computer. I virus possono essere catalogati in 2 macro-categorie: Worm o Virus veri e propri Trojan La prima categoria, worm o virus, è quella più pericolosa, perché altera l attività del sistema. Ci sono virus che si comportano in vari modi: Animazioni a video (fireworks, giochino ecc.) Invio di a nostra insaputa (l ultimo è il KLETZ) Comportamenti strani nell avvio della macchina Comportamenti strani nelle applicazioni. Formattazione, quindi cancellazione, di tutto o in parte del disco fisso. Cancellazione di documenti (.doc,.xls ecc.) Fra i più famosi: Kletz, I love you, Nimda, Magistr ecc. 2

3 Per ogni virus possono esistere una o più varianti, ognuna delle quali con comportamenti differenti. I virus si trasmettono in vari modi: Via , soprattutto con gli allegati (come abbiamo già detto) Via web (applet java o anche solo sfogliando una pagina internet) Via supporto magnetico (floppy, dischi ecc.) La seconda categoria, quella dei trojan, non è considerata di tipo virale vero e proprio, poiché non crea danno o malfunzionamenti, ma solo apre le porte ad accessi esterni. Proprio come dei cavalli di Troia, i trojan si installano sulla nostra macchina a nostra insaputa e risiedono lì, finchè l hacker di turno non li attiva. Infatti i trojan, permettono l accesso alla nostra macchina da parte di persone esterne, a nostra insaputa. Ad esempio, vengono cancellati dati, copiati e spostati, viene aperto il cassettino del lettore cd, vengono cancellati interi dischi. Tra i più noti programmi di trojan sono NetBus e B.O. (back orifice). Sinceramente, tali programmi potrebbero essere utilizzati per fare assistenza tecnica remota, ma purtroppo sono utilizzati per scopi illeciti. Perciò internet ed i suoi servizi possono essere tanto utili quanto dannosi. /DVLFXUH]]D Quando si naviga su Internet, come abbiamo detto, QRQ siamo in una botte di ferro, anzi direi che siamo aperti al pubblico più che mai. Nel momento in cui vogliamo proiettarci sul mondo internet, dobbiamo in qualche modo proteggerci o almeno proteggere i nostri dati. Il modo più facile per fare ciò è fornirci di un buon antivirus, di un firewall ed accertarci, nel momento in cui lo facciamo, di usare servizi protetti (criptati o codificati). Nel momento in cui inviamo dati su internet, o trasmettiamo informazioni (codici, numeri di carta di credito, password, ecc) dobbiamo utilizzare dei metodi di codifica. In qualche modo 3

4 dobbiamo nascondere ad occhi indiscreti, ciò che stiamo trasmettendo. Per esempio quando consultiamo la posta elettronica, oppure facciamo trading on line o e-commerce. Ormai per quasi tutti i provider (coloro che erogano il servizio di accesso ad internet) c è l obbligo di utilizzare servizi sicuri. Perciò presto si passerà dal comune (protocollo per il trasferimento della pagine web) al dall ftp:// (protocollo di trasferimento dati) si passerà all ftps:// e da telnet:// (protocollo di collegamento remoto) si useranno programmi come SSH (Secure Shell) o similari (come Putty, programma gratuito scaricabile da internet e leggerissimo), che codificano i dati trasmessi con un algoritmo sicuro. /DSRVWDHOHWWURQLFDHPDLO Il metodo più sicuro per consultare la posta elettronica, ove possibile, è di consultarla direttamente on line. La consultazione on line può avvenire in 2 metodi: Con una pagina web (webmail) Con un programma simile a telnet (collegamento remoto). P.S. Ribadiamo che i messaggi provenienti da mittenti sconosciuti, o addirittura senza mittente, o con allegati strani sono da considerarsi pericolosi. La consultazione con webmail, talvolta non è sicura, poiché può comunque portare virus, che si mescolano al codice html, e visto che la consultazione avviene come visualizzazione di pagine internet, il virus può installarsi sul nostro computer. Nel caso di collegamento remoto, la diffusione dovrebbe essere molto difficile. Questo, grazie al sistema operativo Unix/Linux che di solito troviamo installato sulle macchine utilizzate per la gestione della posta. Infatti questo sistema è praticamente esente da virus. Oltretutto, la consultazione della posta elettronica via telnet (collegamento remoto è pressoché sicura perché la visualizzazione avviene in modo testo e qualunque allegato viene visto come testo codificato, perciò non utilizzabile immediatamente. 4

5 Nel momento in cui abbiamo fatto la cernita dei messaggi, possiamo disconnetterci e scaricare definitivamente la posta con il nostro solito client di posta elettronica (Outlook, Eudora, Messenger ecc.) Nel nostro caso, come collegamento remoto, utilizzeremo il programma SSH (Secure Shell) scaricabile dal sito: ftp.unipr.it/pub/ssh/windows/sshwinclient built235.exe ftp.unipr.it/pub/ssh/mac/ (la versione per Macintosh) E come programma di posta elettronica, PINE. Pine è un programma di posta elettronica, in cui la grafica è di tipo testuale ed è utilizzabile via telnet su sistemi operativi Unix/Linux. In questo programma, non essendoci la grafica di Windows, dobbiamo utilizzare per lo più la tastiera. Per impartire i comandi, bisogna portarsi sulla voce con le frecce direzionali della tastiera e confermare con un invio. Oppure, impartire i comandi digitando la lettera evidenziata. :HE0DLO Il WebMail è un servizio messo a disposizione degli utenti per facilitare loro la consultazione della posta. 121 è un servizio sicuro. La consultazione avviene da un sito internet. Questo tipo di servizio 121 lavora direttamente sul server di posta elettronica, ma effettua un mirroring (un immagine) dei messaggi presenti. Sono, quindi, fisicamente due macchine differenti. Vediamo come funziona: 5

6 Webmail server Lettura POP server (mailbox) Messaggi provenienti da Internet Nostro Computer Spedizione SMTP server (invio) Messaggi provenienti da Internet (immagine by Bruno Bottarelli del C.C.E. Università degli Studi di Parma) Il nostro computer interroga il sito (ad esempio). Il server webmail interroga a sua volta il server dove risiede fisicamente la nostra posta (POP Server) e la scarica in locale. La elabora trasformandola in formato compatibile alla visualizzazione per il web (formato html) e la trasmette al sito. L utente può controllare chi ha scritto, visualizzare il testo del messaggio e gli eventuali allegati. Se si decide di rispondere immediatamente alle ricevute, queste verranno inviate direttamente al server SMTP (server di invio della posta), il quale le spedirà immediatamente. Visto che, come abbiamo già detto, il server webmail è una macchina differente, i messaggi 6

7 spediti da qui QRQ verranno memorizzati sulla nostra casella di posta elettronica, ma solo all interno del webmail. L SMTP verrà utilizzato solamente come tramite per l invio della posta e non per la memorizzazione. Perciò, tutto ciò che si effettua sul webmail, non intacca la nostra posta. Se cancelliamo messaggi dal webmail, il messaggio verrà comunque scaricato al momento della consultazione con il client di posta elettronica (Outlook ecc.). Il servizio webmail, è un servizio da utilizzare come emergenza, nel caso in cui, non si ha la possibilità o non si vogliono configurare i parametri di posta sul computer su cui si è. 66+6HFXUH6KHOOH3LQH Secure Shell (SSH) è un programma di collegamento remoto, che utilizza un metodo sicuro di trasferire i dati. La codifica dei dati avviene con un sofisticato algoritmo di criptazione. Al contrario di TELNET, questo programma non invia lettera per lettera tutto ciò che si scrive, e in maniera chiara, bensì codifica ogni lettera o gruppo di lettere. Perciò diventa più difficile riuscire ad intercettare e a decodificare i dati trasmessi. Per la nostra sicurezza e per la riservatezza dei dati, dobbiamo assolutamente utilizzare questi metodi di comunicazione. Veniamo quindi allo scaricamento di Secure Shell dal sito: ftp.unipr.it/pub/ssh/windows/sshwinclient built235.exe 7

8 Selezioniamo il file da scaricare che ci interessa, SSHWinClient build235.exe. Ci verrà chiesto dove salvare il file. Per comodità lo salveremo sul desktop o nella cartella documenti. Una volta salvato, avremo una nuova icona programma. 8

9 Clicchiamo due volte sulla nuova icona e partirà l installazione del programma. Consigliamo di lasciare inalterate le impostazioni standard che il programma proporrà. 9

10 10

11 11

12 12

13 13

14 Troveremo a questo punto due icone: SSH Secure Shell Client (l equivalente di Telnet) e SSH Secure File Transfer Client (FTP). Il programma SSH Secure Shell Client serve per il collegamento remoto e connettersi direttamente al server della nostra posta elettronica. Chi ha già usato Telnet, non troverà poi grosse differenze, visto che una volta che si ha l accesso al server, tutto funziona in maniera identica. Il programma SSH Secure File Transfer Client serve per il collegamento FTP, ossia per il trasferimento dei files su internet. Questo programma è utile quando bisogna fare aggiornamenti alle pagine internet nei siti. Di seguito le caratteristiche del server di posta dell università.,suxqlyffhxqlsulw DIGI TAL cluster di due AlphaServer 800/ 333 Sistem a Operativo Configurazione di ognuno dei due server Servizi Digital Unix CPU: Alpha EV5, 333 Mhz Cache secondaria: 2 MB RAM: 128MByte Spazio Disco interno: 4.3 GByte Spazio Disco condiviso: 36 GByte WWW Server per l'università di Parm a Server, Posta Elettronica per l'ateneo FTP Server (ftp.unipr.it) Indirizzo IP Lanciare da Programma > SSH Secure Shell > Secure Shell Client 14

15 Comparirà una schermata del genere: Creare una connessione remota con il pulsante in alto sulla sinistra Quick Connect. Comparirà la seguente finestra 15

16 La dovrete compilare nella seguente maniera Dove per host name si intende l indirizzo del server di posta elettronica ( ) = ipruniv.cce.unipr.it Come user name è il nome utente della posta elettronica. Il nome utente è scritto sulla lettera che avete ricevuto per posta dal C.C.E. 121 è il nome di posta elettronica (quello andrea.leotardi@unipr.it) LASCIARE i campi seguenti intatti, ossia port 22 e method password. Dando connect, comparirà la seguente maschera di inserimento password: Inserire la password dell ,186&2/2 Tipo: aleotar0 ecc. Password è quella che trovate, sempre sul foglio del C.C.E. Inseriti login e password corretti, vi ritroverete in questa schermata: 16

17 A questo punta state lavorando a tutti gli effetti sul vostro spazio disco. Digitate il comando PINE (è un client di posta elettronica) 17

18 E vi ritroverete a questa schermata: La prima cosa da fare è selezionare la casella interessata. Dare Invio, oppure L 18

19 Comparirà una videata del genere: Selezionare ovviamente la INBOX. Tenere presente che ci si può spostare solo con i tasti cursore (le frecce). A questo punto, dato invio su INBOX, sarete pronti per leggere i messaggi che avete nella Vostra cartella. Se esistono messaggi nuovi vi troverete una videata del genere: 19

20 Selezionando il messaggio e confermando con l invio, possiamo vederlo visualizzato. 20

21 In questa maniera: 21

22 Se esiste un allegato vi comparirà sotto il Subject: I comandi si trovano nella parte inferiore dello schermo. Basta schiacciare (sulla tastiera) il simbolo in grassetto. Nel caso in cui ci fossero simboli tipo: ^A, bisogna schiacciare CTRL + la Lettera di riferimento. 22

23 Il programma può essere utilizzato per inviare e ricevere le . Al momento consiglio di controllare la posta con questo metodo, e successivamente consultarla (per poi scaricarla definitivamente) con il vostro client di posta elettronica (MS Outlook, Netscape Messenger, Eudora, ecc.) Questa è probabilmente l unica maniera per controllare se esistono messaggi di posta senza mittente o con mittenti sconosciuti ed allegati virati. Prossimamente bisognerà configurare anche i client di posta elettronica per lo scaricamento dei dati in maniera codificata, quindi protetta. Affrontiamo la configurazione di OutLook Express e di Netscape. Eudora ha ancora qualche piccolo problema per quanto riguarda la codifica. 23

24 2XW/RRN([SUHVV 24

25 25

26 26

27 27

28 1(76&$3( 28

29 29

30 30

31 7HUPLQRORJLDHFRQILJXUD]LRQH $FFRXQWSDVVZRUGDOLDV Ognuno di noi possiede un indirizzo . Per ogni indirizzo , esiste un ACCOUNT ed una PASSWORD, ad esempio: aleotar0 / scaroti ecc. La PASSWORD è la chiave di accesso alla nostra casella di posta elettronica. Per comodità, ad ogni utente viene assegnato un ALIAS, così composto: nome.cognome@unipr.it Questo ALIAS non è altro che una semplificazione dell ACCOUNT assegnato, spesso difficile da ricordare, perciò l ALIAS è puramente ILWWL]LR! Ciò che dobbiamo DVVROXWDPHQWH ricordare è l ACCOUNT (chiamato anche USERID, USERNAME) e la PASSWORD. E consigliabile ogni tanto, per la sicurezza, cambiare la PASSWORD. Attenzione! Quando, per esempio, si consulta la posta da webmail o ssh/telnet e si inserisce la password in maniera errata per 4/5 volte, la casella viene automaticamente bloccata. Tutto, ricordiamo, deve essere scritto SEMPRE in minuscolo. Ognuno di noi, inoltre, ha uno spazio sul server dell Università, dove le vengono memorizzate. Ogni tanto, però, per liberare spazio, bisogna cancellare le vecchie. Sul programma di posta (OutLook, Messenger, Eudora), andare a cercare l opzione conserva una copia dei messaggi sul server e disattivare il segno di spunta, se presente. Prossimamente, verranno, inoltre, cambiati i parametri dei server di posta elettronica da: ipruniv.cce.unipr.it a POP3: pop.unipr.it SMTP: mail.unipr.it E per il discorso della sicurezza, bisognerà attivare la porta SSL 995 nel parametro POP3, dove compare la voce: il server necessita di una connessione protetta, che troviamo, di solito, nella 31

32 stessa posizione del conserva una copia dei messaggi sul server. Il parametro 995 è automatico quando si clicca sulla voce: il server necessita di una connessione protetta (SSL) 32

33 Per finire: ATTENZIONE alle di cui non si conosce il mittente, che portano strani oggetti oppure che non portano mittente e/o oggetto. Ed infine, attenzione a qualunque genere di allegato. Con i moderni virus, qualunque allegato può essere portatore di virus. opyright 2002 tutti i diritti riservati, a cura di Andrea LEOTARDI Testo di Andrea Leotardi Parte delle immagini: Bruno Bottarelli & Raffaele Cicchese 33

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

[emmebox - NoBadMail]

[emmebox - NoBadMail] Come utilizzare le caselle protette da emmebox NoBadMail con Outlook Express Outlook Express è uno dei programmi di posta elettronica tra i più utilizzati; questo perché su tutti i computer che utilizzano

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Istruzioni per installare EpiData e i files dati ad uso di NetAudit Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Dopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo.

Dopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo. Dopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo. clicchiamo su Continue nella finestra successiva, spuntiamo la voce Other e clicchiamo su Next Nella terza schermata

Dettagli

[ runny.it caselle fornite da emmebox.net]

[ runny.it caselle fornite da emmebox.net] Come utilizzare le caselle runny.it con Outlook Express Outlook Express è uno dei programmi di posta elettronica più utilizzati, su tutti i computer che utilizzano Windows è già presente, pronto per essere

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Invio del file alla CARTOLIBRERIA CENTRALE sia tramite fax che via internet

Invio del file alla CARTOLIBRERIA CENTRALE sia tramite fax che via internet Istruzioni per l uso del Modulo d Ordine. In allegato a queste istruzioni vi è un floppy disk contenente un foglio di lavoro di MS Excel contenente il modulo d ordine per gli articoli di Facile consumo

Dettagli

MIGRAZIONE SERVER DI POSTA ELETTRONICA

MIGRAZIONE SERVER DI POSTA ELETTRONICA A tutti i clienti MIGRAZIONE SERVER DI POSTA ELETTRONICA Gentile Cliente, come ho comunicato alcuni giorni orsono abbiamo in queste settimane operato la migrazione dei nostri sistemi su nuovi server, al

Dettagli

Appendice 1 : configurazione di alcuni Client di Posta (P.Restelli) Rho, Luglio 07, 2006 CORSI ON-LINE. La nuova Posta Elettronica IMAP del C.S.B.N.O.

Appendice 1 : configurazione di alcuni Client di Posta (P.Restelli) Rho, Luglio 07, 2006 CORSI ON-LINE. La nuova Posta Elettronica IMAP del C.S.B.N.O. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 1 : configurazione di alcuni Client di Posta (P.Restelli) 1. SETTAGGI GENERALI CLIENT DI POSTA

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Come installare un nuovo account di posta elettronica in Outlook 2010

Come installare un nuovo account di posta elettronica in Outlook 2010 Come installare un nuovo account di posta elettronica in Outlook 2010 La nuova casella di posta elettronica per la parrocchia è fornita con una password di sistema attivata. Se lo si desidera è possibile

Dettagli

Guida all uso del servizio faxm@il

Guida all uso del servizio faxm@il faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare,ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook

Configurazione account di posta elettronica certificata per Microsoft Outlook Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Quando il vostro fornitore avrà attivato la casella email,

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012 Guida Migrazione Posta Elettronica @uilpa.it Operazioni da effettuare entro il 15 gennaio 2012 CONTENUTI PREMESSA ACCESSO AL PROPRIO ACCOUNT SCHERMATA INIZIALE (Desktop) SALVATAGGIO CONTATTI (2) GESTIONE

Dettagli

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento.

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Guida all uso del sito E Commerce Axial Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Innanzitutto,

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 IMPORTANTE: forse non visualizzate questa barra, se così fosse usiamo questa procedura: posizioniamo il cursore sulla parte vuota tasto destro del

Dettagli

Configurazione gestore di posta elettronica Configurazione OUTLOOK EXPRESS POP3

Configurazione gestore di posta elettronica  Configurazione OUTLOOK EXPRESS POP3 Per un miglior funzionamento della protocollazione automatica delle e-mail nell account di posta elettronica si consiglia di impostare l IMAP come server della posta in arrivo (ove disponibile). Per verificare

Dettagli

Creazione Account PEC puntozeri su Outlook Express

Creazione Account PEC puntozeri su Outlook Express Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Dettagli

Client Email: manuale d uso Versione 2010.05af Ottobre 2010

Client Email: manuale d uso Versione 2010.05af Ottobre 2010 Versione 2010.05af Ottobre 2010 Documenti Tecnici Informatica e Farmacia Vega S.p.A. 1. Client Email Alla funzionalità Client Email, integrata a Wingesfar, sono state applicate revisioni grafiche e funzionali

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA E-MAIL

ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA E-MAIL ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA E-MAIL Sommario Configurazione computer... 2 Sistemi operativi a 32 bit... 2 Windows XP... 2 Windows Vista... 2 Windows

Dettagli

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato

Dettagli

Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara.

Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara. Piccolo Manuale Manuale Pt 1ª Registrazione (Login) Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara. Riceverete una email contenente: Link della vostra

Dettagli

ISTRUZIONI PER IL TRASFERIMENTO DI FILE SEQUENZIALI DA E VERSO ASCOT/3.

ISTRUZIONI PER IL TRASFERIMENTO DI FILE SEQUENZIALI DA E VERSO ASCOT/3. ISTRUZIONI PER IL TRASFERIMENTO DI FILE SEQUENZIALI DA E VERSO ASCOT/3. Con queste istruzioni si spiega come trasferire un file generato dal programma ASCOT/3 in ambiente Unix (ad esempio dati leva militare,

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

I.N.A.I.L. Certificati Medici via Internet. Manuale utente

I.N.A.I.L. Certificati Medici via Internet. Manuale utente I.N.A.I.L. Certificati Medici via Internet Manuale utente CERTIFICATI MEDICI... 1 VIA INTERNET... 1 MANUALE UTENTE... 1 COME ACCEDERE AI CERTIFICATI MEDICI ON-LINE... 3 SITO INAIL... 3 PUNTO CLIENTE...

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Guida all attivazione ipase

Guida all attivazione ipase Guida all attivazione ipase Passo 1 Dopo la fase di installazione del programma, ecco la maschera che compare all avvio di ipase: Occorre ora procedere alla registrazione del prodotto, facendo click su

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

1. I REQUISITI DI ATTIVAZIONE

1. I REQUISITI DI ATTIVAZIONE Net Designs Software S.L. Vietata la riproduzione o la diffusione di questo manuale senza l'autorizzazione corrispondente 2007-2011 Tutti i il diritti riservati CONTENUTO DEL MANUALE 1. Requisiti per l'attivazione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC

MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC Requisiti del sistema sistema operativo Windows XP o Vista processore Pentium 4 o equivalente RAM 512 Mb Video 1024x768 Porta USB USB 1.1 o 2.0 full speed Scheda

Dettagli

Opuscolo Outlook Express

Opuscolo Outlook Express L indirizzo di posta elettronica... pag. 2 Outlook Express... pag. 2 La finestra di outlook express... pag. 3 Barra dei menu e degli strumenti... pag. 3 Le cartelle di outlook... pag. 4 Scrivere un nuovo

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag.

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag. Gentile Cliente, benvenuto nel Portale on-line dell Elettrica. Attraverso il nostro Portale potrà: consultare la disponibilità dei prodotti nei nostri magazzini, fare ordini, consultare i suoi prezzi personalizzati,

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Linee guida per l utilizzo dei servizi per il supporto alla didattica

Linee guida per l utilizzo dei servizi per il supporto alla didattica Linee guida per l utilizzo dei servizi per il supporto alla didattica WEBMAIL STUDENTI Indice WEBMAIL STUDENTI...2 1. LOGIN...3 2. INBOX...4 3. INVIARE UN NUOVO MESSAGGIO...5 4. ISERIRE UN ALLEGATO...6

Dettagli

Manuale servizio Email

Manuale servizio Email Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

IFInet Secure Webmail

IFInet Secure Webmail IFInet Secure Webmail Questo documento contiene le semplici istruzioni per l uso della nuova interfaccia Web di IFInet alle caselle di posta elettronica dei clienti. IFInet, al fine di offrire ai propri

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Backup e Aggiornamenti

Backup e Aggiornamenti Backup e Aggiornamenti Note tecniche Clima Estratto da Primi Passi v. 1.8 14/1/2013 Primi passi pag. 1 Backup e Aggiornamenti Copyright Eskimo srl Tutti i diritti riservati. Il software o parte di esso

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

www.startpec.it Come configurare una casella di posta certificata su MICROSOFT OUTLOOK

www.startpec.it Come configurare una casella di posta certificata su MICROSOFT OUTLOOK www.startpec.it Come configurare unaa casellaa di posta certificata su MICROS SOFT OUTLOOK COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di

Dettagli

@ITCSPRIMOLEVIBOLLATE.IT il manuale!

@ITCSPRIMOLEVIBOLLATE.IT il manuale! @ITCSPRIMOLEVIBOLLATE.IT il manuale! Sommario @ITCSPRIMOLEVIBOLLATE.IT IL MANUALE!...1 1. PRIMO ACCESSO...1 2. MODIFICARE LA PASSWORD...3 3. LEGGERE LA POSTA...4 4. CONFIGURARE IL PROPRIO CLIENT DI POSTA

Dettagli