Corso di SSH/Telnet by Andrea LEOTARDI 31 maggio 2002 &2562',66+7HOQHW

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di SSH/Telnet by Andrea LEOTARDI 31 maggio 2002 &2562',66+7HOQHW"

Transcript

1 &2562',66+7HOQHW Questo piccolo corso vuol essere un supporto a tutti coloro che navigano su internet e hanno una , da cui ricevono posta con relativi allegati. Ormai chiunque possiede un accesso ad Internet, a casa o al lavoro, e sicuramente possiede un indirizzo di posta elettronica ( ). Purtroppo, al giorno d oggi, internet ed i suoi servizi vengono troppo spesso abusati. Il problema più grosso, dopo i siti con contenuti non propriamente leciti ed istruttivi, sono i virus informatici. Il Sistema Operativo più attaccato è ovviamente quello Microsoft, vista la sua presenza sul mercato in migliaia di copie. Un virus arriva solitamente via . Adesso anche con la semplice navigazione. Un è portatrice di allegati, perciò è un mezzo di trasmissione particolarmente adatto allo scopo. Un virus si trasmette con allegati di tipo eseguibile (.exe), di tipo compresso/zippato (.zip), o in formato.dat, ed ormai anche con i testi.doc o.htm (formato standard per le pagine internet). Sta diventando sempre più difficile combattere virus e soprattutto eliminarli. Una macchina virata, anche se curata, non sarà mai una macchina funzionante in maniera corretta. Spesso, i virus, fanno danni ai files di sistema, ai documenti, ai programmi stessi, e spesso rallentano terribilmente l esecuzione degli applicativi. Esistono ormai diversi programmi per la tutela contro i virus o gli accessi indesiderati dall esterno. Parlo di accessi indesiderati, perché nel momento in cui noi siamo online, siamo delle porte aperte alle intrusioni e quindi agli attacchi di virus o di HACKERS. Esistono, perciò, programmi che ci permettono in qualche modo di proteggerci: FIREWALL, hardware o software. Nelle grandi aziende, esistono apparecchiature hardware, utili a bloccare l accesso dall esterno di utenti sconosciuti o malintenzionati. Il FIREWALL fa appunto questo, blocca l accesso non autorizzato alla propria rete o alla propria macchina. 1

2 Esistono anche FIREWALL software, che fanno le veci di queste apparecchiature sofisticate e costose. Esempi di questi software, sono: Zone Alarm (www.zonealarm.com), Tiny Firewall, McAfee Firewall, Norton Security (piuttosto problematico nella sua configurazione e spesso crea problemi sugli accessi stessi). I primi due sono anche gratuiti e scaricabili dalla rete. ANTIVIRUS: sono applicativi che permettono di disinfettare (talvolta) files infetti da virus. Sono software, di solito a pagamento, che aggiornati JLRUQDOPHQWH, proteggono la nostra macchina; o almeno ci avvertono della presenza di eventuali attacchi virali. Tra i programmi più conosciuti: F-Prot, Norton Antivirus, McAfee Virus Scan, Etrust by Computer Associate, Panda Antivirus, AVP ecc. I più utilizzati sono i primi 3. Ma come al solito QRQ sono infallibili. 0DFRVDVRQRLYLUXV" Cosa sono i VIRUS? I VIRUS sono programmi o procedure maligne che influenzano il comportamento del nostro computer. I virus possono essere catalogati in 2 macro-categorie: Worm o Virus veri e propri Trojan La prima categoria, worm o virus, è quella più pericolosa, perché altera l attività del sistema. Ci sono virus che si comportano in vari modi: Animazioni a video (fireworks, giochino ecc.) Invio di a nostra insaputa (l ultimo è il KLETZ) Comportamenti strani nell avvio della macchina Comportamenti strani nelle applicazioni. Formattazione, quindi cancellazione, di tutto o in parte del disco fisso. Cancellazione di documenti (.doc,.xls ecc.) Fra i più famosi: Kletz, I love you, Nimda, Magistr ecc. 2

3 Per ogni virus possono esistere una o più varianti, ognuna delle quali con comportamenti differenti. I virus si trasmettono in vari modi: Via , soprattutto con gli allegati (come abbiamo già detto) Via web (applet java o anche solo sfogliando una pagina internet) Via supporto magnetico (floppy, dischi ecc.) La seconda categoria, quella dei trojan, non è considerata di tipo virale vero e proprio, poiché non crea danno o malfunzionamenti, ma solo apre le porte ad accessi esterni. Proprio come dei cavalli di Troia, i trojan si installano sulla nostra macchina a nostra insaputa e risiedono lì, finchè l hacker di turno non li attiva. Infatti i trojan, permettono l accesso alla nostra macchina da parte di persone esterne, a nostra insaputa. Ad esempio, vengono cancellati dati, copiati e spostati, viene aperto il cassettino del lettore cd, vengono cancellati interi dischi. Tra i più noti programmi di trojan sono NetBus e B.O. (back orifice). Sinceramente, tali programmi potrebbero essere utilizzati per fare assistenza tecnica remota, ma purtroppo sono utilizzati per scopi illeciti. Perciò internet ed i suoi servizi possono essere tanto utili quanto dannosi. /DVLFXUH]]D Quando si naviga su Internet, come abbiamo detto, QRQ siamo in una botte di ferro, anzi direi che siamo aperti al pubblico più che mai. Nel momento in cui vogliamo proiettarci sul mondo internet, dobbiamo in qualche modo proteggerci o almeno proteggere i nostri dati. Il modo più facile per fare ciò è fornirci di un buon antivirus, di un firewall ed accertarci, nel momento in cui lo facciamo, di usare servizi protetti (criptati o codificati). Nel momento in cui inviamo dati su internet, o trasmettiamo informazioni (codici, numeri di carta di credito, password, ecc) dobbiamo utilizzare dei metodi di codifica. In qualche modo 3

4 dobbiamo nascondere ad occhi indiscreti, ciò che stiamo trasmettendo. Per esempio quando consultiamo la posta elettronica, oppure facciamo trading on line o e-commerce. Ormai per quasi tutti i provider (coloro che erogano il servizio di accesso ad internet) c è l obbligo di utilizzare servizi sicuri. Perciò presto si passerà dal comune (protocollo per il trasferimento della pagine web) al https://, dall ftp:// (protocollo di trasferimento dati) si passerà all ftps:// e da telnet:// (protocollo di collegamento remoto) si useranno programmi come SSH (Secure Shell) o similari (come Putty, programma gratuito scaricabile da internet e leggerissimo), che codificano i dati trasmessi con un algoritmo sicuro. /DSRVWDHOHWWURQLFDHPDLO Il metodo più sicuro per consultare la posta elettronica, ove possibile, è di consultarla direttamente on line. La consultazione on line può avvenire in 2 metodi: Con una pagina web (webmail) Con un programma simile a telnet (collegamento remoto). P.S. Ribadiamo che i messaggi provenienti da mittenti sconosciuti, o addirittura senza mittente, o con allegati strani sono da considerarsi pericolosi. La consultazione con webmail, talvolta non è sicura, poiché può comunque portare virus, che si mescolano al codice html, e visto che la consultazione avviene come visualizzazione di pagine internet, il virus può installarsi sul nostro computer. Nel caso di collegamento remoto, la diffusione dovrebbe essere molto difficile. Questo, grazie al sistema operativo Unix/Linux che di solito troviamo installato sulle macchine utilizzate per la gestione della posta. Infatti questo sistema è praticamente esente da virus. Oltretutto, la consultazione della posta elettronica via telnet (collegamento remoto è pressoché sicura perché la visualizzazione avviene in modo testo e qualunque allegato viene visto come testo codificato, perciò non utilizzabile immediatamente. 4

5 Nel momento in cui abbiamo fatto la cernita dei messaggi, possiamo disconnetterci e scaricare definitivamente la posta con il nostro solito client di posta elettronica (Outlook, Eudora, Messenger ecc.) Nel nostro caso, come collegamento remoto, utilizzeremo il programma SSH (Secure Shell) scaricabile dal sito: ftp.unipr.it/pub/ssh/windows/sshwinclient built235.exe ftp.unipr.it/pub/ssh/mac/ (la versione per Macintosh) E come programma di posta elettronica, PINE. Pine è un programma di posta elettronica, in cui la grafica è di tipo testuale ed è utilizzabile via telnet su sistemi operativi Unix/Linux. In questo programma, non essendoci la grafica di Windows, dobbiamo utilizzare per lo più la tastiera. Per impartire i comandi, bisogna portarsi sulla voce con le frecce direzionali della tastiera e confermare con un invio. Oppure, impartire i comandi digitando la lettera evidenziata. :HE0DLO Il WebMail è un servizio messo a disposizione degli utenti per facilitare loro la consultazione della posta. 121 è un servizio sicuro. La consultazione avviene da un sito internet. Questo tipo di servizio 121 lavora direttamente sul server di posta elettronica, ma effettua un mirroring (un immagine) dei messaggi presenti. Sono, quindi, fisicamente due macchine differenti. Vediamo come funziona: 5

6 Webmail server Lettura POP server (mailbox) Messaggi provenienti da Internet Nostro Computer Spedizione SMTP server (invio) Messaggi provenienti da Internet (immagine by Bruno Bottarelli del C.C.E. Università degli Studi di Parma) Il nostro computer interroga il sito (ad esempio). Il server webmail interroga a sua volta il server dove risiede fisicamente la nostra posta (POP Server) e la scarica in locale. La elabora trasformandola in formato compatibile alla visualizzazione per il web (formato html) e la trasmette al sito. L utente può controllare chi ha scritto, visualizzare il testo del messaggio e gli eventuali allegati. Se si decide di rispondere immediatamente alle ricevute, queste verranno inviate direttamente al server SMTP (server di invio della posta), il quale le spedirà immediatamente. Visto che, come abbiamo già detto, il server webmail è una macchina differente, i messaggi 6

7 spediti da qui QRQ verranno memorizzati sulla nostra casella di posta elettronica, ma solo all interno del webmail. L SMTP verrà utilizzato solamente come tramite per l invio della posta e non per la memorizzazione. Perciò, tutto ciò che si effettua sul webmail, non intacca la nostra posta. Se cancelliamo messaggi dal webmail, il messaggio verrà comunque scaricato al momento della consultazione con il client di posta elettronica (Outlook ecc.). Il servizio webmail, è un servizio da utilizzare come emergenza, nel caso in cui, non si ha la possibilità o non si vogliono configurare i parametri di posta sul computer su cui si è. 66+6HFXUH6KHOOH3LQH Secure Shell (SSH) è un programma di collegamento remoto, che utilizza un metodo sicuro di trasferire i dati. La codifica dei dati avviene con un sofisticato algoritmo di criptazione. Al contrario di TELNET, questo programma non invia lettera per lettera tutto ciò che si scrive, e in maniera chiara, bensì codifica ogni lettera o gruppo di lettere. Perciò diventa più difficile riuscire ad intercettare e a decodificare i dati trasmessi. Per la nostra sicurezza e per la riservatezza dei dati, dobbiamo assolutamente utilizzare questi metodi di comunicazione. Veniamo quindi allo scaricamento di Secure Shell dal sito: ftp.unipr.it/pub/ssh/windows/sshwinclient built235.exe 7

8 Selezioniamo il file da scaricare che ci interessa, SSHWinClient build235.exe. Ci verrà chiesto dove salvare il file. Per comodità lo salveremo sul desktop o nella cartella documenti. Una volta salvato, avremo una nuova icona programma. 8

9 Clicchiamo due volte sulla nuova icona e partirà l installazione del programma. Consigliamo di lasciare inalterate le impostazioni standard che il programma proporrà. 9

10 10

11 11

12 12

13 13

14 Troveremo a questo punto due icone: SSH Secure Shell Client (l equivalente di Telnet) e SSH Secure File Transfer Client (FTP). Il programma SSH Secure Shell Client serve per il collegamento remoto e connettersi direttamente al server della nostra posta elettronica. Chi ha già usato Telnet, non troverà poi grosse differenze, visto che una volta che si ha l accesso al server, tutto funziona in maniera identica. Il programma SSH Secure File Transfer Client serve per il collegamento FTP, ossia per il trasferimento dei files su internet. Questo programma è utile quando bisogna fare aggiornamenti alle pagine internet nei siti. Di seguito le caratteristiche del server di posta dell università.,suxqlyffhxqlsulw DIGI TAL cluster di due AlphaServer 800/ 333 Sistem a Operativo Configurazione di ognuno dei due server Servizi Digital Unix CPU: Alpha EV5, 333 Mhz Cache secondaria: 2 MB RAM: 128MByte Spazio Disco interno: 4.3 GByte Spazio Disco condiviso: 36 GByte WWW Server per l'università di Parm a Server, Posta Elettronica per l'ateneo FTP Server (ftp.unipr.it) Indirizzo IP Lanciare da Programma > SSH Secure Shell > Secure Shell Client 14

15 Comparirà una schermata del genere: Creare una connessione remota con il pulsante in alto sulla sinistra Quick Connect. Comparirà la seguente finestra 15

16 La dovrete compilare nella seguente maniera Dove per host name si intende l indirizzo del server di posta elettronica ( ) = ipruniv.cce.unipr.it Come user name è il nome utente della posta elettronica. Il nome utente è scritto sulla lettera che avete ricevuto per posta dal C.C.E. 121 è il nome di posta elettronica (quello LASCIARE i campi seguenti intatti, ossia port 22 e method password. Dando connect, comparirà la seguente maschera di inserimento password: Inserire la password dell ,186&2/2 Tipo: aleotar0 ecc. Password è quella che trovate, sempre sul foglio del C.C.E. Inseriti login e password corretti, vi ritroverete in questa schermata: 16

17 A questo punta state lavorando a tutti gli effetti sul vostro spazio disco. Digitate il comando PINE (è un client di posta elettronica) 17

18 E vi ritroverete a questa schermata: La prima cosa da fare è selezionare la casella interessata. Dare Invio, oppure L 18

19 Comparirà una videata del genere: Selezionare ovviamente la INBOX. Tenere presente che ci si può spostare solo con i tasti cursore (le frecce). A questo punto, dato invio su INBOX, sarete pronti per leggere i messaggi che avete nella Vostra cartella. Se esistono messaggi nuovi vi troverete una videata del genere: 19

20 Selezionando il messaggio e confermando con l invio, possiamo vederlo visualizzato. 20

21 In questa maniera: 21

22 Se esiste un allegato vi comparirà sotto il Subject: I comandi si trovano nella parte inferiore dello schermo. Basta schiacciare (sulla tastiera) il simbolo in grassetto. Nel caso in cui ci fossero simboli tipo: ^A, bisogna schiacciare CTRL + la Lettera di riferimento. 22

23 Il programma può essere utilizzato per inviare e ricevere le . Al momento consiglio di controllare la posta con questo metodo, e successivamente consultarla (per poi scaricarla definitivamente) con il vostro client di posta elettronica (MS Outlook, Netscape Messenger, Eudora, ecc.) Questa è probabilmente l unica maniera per controllare se esistono messaggi di posta senza mittente o con mittenti sconosciuti ed allegati virati. Prossimamente bisognerà configurare anche i client di posta elettronica per lo scaricamento dei dati in maniera codificata, quindi protetta. Affrontiamo la configurazione di OutLook Express e di Netscape. Eudora ha ancora qualche piccolo problema per quanto riguarda la codifica. 23

24 2XW/RRN([SUHVV 24

25 25

26 26

27 27

28 1(76&$3( 28

29 29

30 30

31 7HUPLQRORJLDHFRQILJXUD]LRQH $FFRXQWSDVVZRUGDOLDV Ognuno di noi possiede un indirizzo . Per ogni indirizzo , esiste un ACCOUNT ed una PASSWORD, ad esempio: aleotar0 / scaroti ecc. La PASSWORD è la chiave di accesso alla nostra casella di posta elettronica. Per comodità, ad ogni utente viene assegnato un ALIAS, così composto: Questo ALIAS non è altro che una semplificazione dell ACCOUNT assegnato, spesso difficile da ricordare, perciò l ALIAS è puramente ILWWL]LR! Ciò che dobbiamo DVVROXWDPHQWH ricordare è l ACCOUNT (chiamato anche USERID, USERNAME) e la PASSWORD. E consigliabile ogni tanto, per la sicurezza, cambiare la PASSWORD. Attenzione! Quando, per esempio, si consulta la posta da webmail o ssh/telnet e si inserisce la password in maniera errata per 4/5 volte, la casella viene automaticamente bloccata. Tutto, ricordiamo, deve essere scritto SEMPRE in minuscolo. Ognuno di noi, inoltre, ha uno spazio sul server dell Università, dove le vengono memorizzate. Ogni tanto, però, per liberare spazio, bisogna cancellare le vecchie. Sul programma di posta (OutLook, Messenger, Eudora), andare a cercare l opzione conserva una copia dei messaggi sul server e disattivare il segno di spunta, se presente. Prossimamente, verranno, inoltre, cambiati i parametri dei server di posta elettronica da: ipruniv.cce.unipr.it a POP3: pop.unipr.it SMTP: mail.unipr.it E per il discorso della sicurezza, bisognerà attivare la porta SSL 995 nel parametro POP3, dove compare la voce: il server necessita di una connessione protetta, che troviamo, di solito, nella 31

32 stessa posizione del conserva una copia dei messaggi sul server. Il parametro 995 è automatico quando si clicca sulla voce: il server necessita di una connessione protetta (SSL) 32

33 Per finire: ATTENZIONE alle di cui non si conosce il mittente, che portano strani oggetti oppure che non portano mittente e/o oggetto. Ed infine, attenzione a qualunque genere di allegato. Con i moderni virus, qualunque allegato può essere portatore di virus. opyright 2002 tutti i diritti riservati, a cura di Andrea LEOTARDI Testo di Andrea Leotardi Parte delle immagini: Bruno Bottarelli & Raffaele Cicchese 33

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT :

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT : OutlookExpress Dallabarradelmenuinalto,selezionare STRUMENTI esuccessivamente ACCOUNT : Siapriràfinestra ACCOUNTINTERNET. Sceglierelascheda POSTAELETTRONICA. Cliccaresulpulsante AGGIUNGI quindilavoce POSTAELETTRONICA

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone PRIMI PASSI Se è la prima volta che aprite l'applicazione MAIL vi verrà chiesto di impostare o creare il vostro account di posta e le gli step

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli