Digital Evidence. Prevalenza digital evidence. Recenti procedimenti giudiziari. Strumenti e tecniche per la creazione di un falso alibi digitale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Digital Evidence. Prevalenza digital evidence. Recenti procedimenti giudiziari. Strumenti e tecniche per la creazione di un falso alibi digitale"

Transcript

1 Recenti procedimenti giudiziari Strumenti e tecniche per la creazione di un falso alibi digitale Bradford Rodney Bradford Alfredo De Santis Aprile ottobre 2009 Aggiornamento propria pagina su Facebook 2 Computer log applicazioni documenti Digital Evidence Terze parti (attività Internet) Facebook, Picasa, YouTube, Gmail, DropBox, Telefono Tabulati Localizzazione apparato mobile Fotografia digitale Foto Memoria Prevalenza digital evidence Effetto CSI Sempre maggiore coscienza della presenza e del valore delle tracce digitali Sempre perfetta Non visibile in tribunale, ma mediata da esperti 3 4

2 Digital Evidence: un problema Origine delle azioni Siamo certi dell origine? Mancanza di identificazione forte Vediamo un caso concreto, ma ipotetico Alibi digitale Ho un alibi digitale! 5 6 Alibi digitale Alibi digitale!"#$ %&%'%!$ ())*&+%!&*$)!,-./*"$ Ho un alibi digitale! Lavorato con il computer Connesso ad Internet mediante una linea ADSL da casa sua!"#$ ())*&+%!&*$)!,-./*"$ %&%'%!$ Documento Microsoft Office modifica, salvataggio, conversione in PDF, e stampa Visualizzazione foto e filmati presenti sul computer Internet visualizzazione foto e filmati da YouTube e Picasa invio tramite Gmail chat/post su Facebook copia di backup di alcuni file (tra cui la tesi) su DropBox!"#$ 7&*$ 0-*1&%,*&/!$2$0/#&3456$ )!,-./*"$ 7!"#$ 7&*$ 0-*1&%,*&/!$2$0/#&3456$)!,-./*"$ 8

3 Alibi digitale: tracce Tracce da terze parti Alibi digitale: Telefonate Numero telefono, Indirizzo IP!"#$ %&%'%!$ ())*&+%!&*$)!,-./*"$ Documento Microsoft Office Visualizzazione foto e filmati presenti sul computer Internet visualizzazione foto e filmati da YouTube e Picasa invio tramite Gmail chat/post su Facebook copia di backup di alcuni file (tra cui la tesi) su DropBox Telefonate da casa sua dal telefono fisso e dal suo cellulare verso alcune numerazioni (sia fisse che mobili) modifica, salvataggio, conversione in PDF, e stampa Analisi computer: file, log, cache, cronologia,!"#$ 7&*$ 9 Analisi cellulare Alibi digitale: Telefonate analisi forense Complice Origine delle azioni ())*&+%!&*$)!,-./*"$ Documento Microsoft Office Visualizzazione foto e filmati presenti sul computer Internet visualizzazione foto e filmati da YouTube e Picasa invio tramite Gmail chat/post su Facebook copia di backup di alcuni file (tra cui la tesi) su DropBox Telefonate da casa sua dal telefono fisso e dal suo cellulare verso alcune numerazioni (sia fisse che mobili) Siamo certi dell origine? modifica, salvataggio, conversione in PDF, e stampa Tabulati telefonici!"#$ 7&*$ 0-*1&%,*&/!$2$0/#&3456$)!,-./*"$ 10 Alibi digitale falso Localizzazione cellulare!"#$ %&%'%!$ 0-*1&%,*&/!$2$0/#&3456$)!,-./*"$ Mancanza di identificazione forte 11 12

4 Indistinguibilità Indagato o complice? Complice Alibi digitale falso Automatismo Origine delle azioni Siamo certi dell origine? Mancanza di identificazione forte Indistinguibilità Uomo o automatismo? Indistinguibilità Uomo o automatismo? +*&3$9:;,:<$ H%&H#%/()IJ*9:KLMLN(O$PQRST0L>:B::<$ H%&H#%/()IJ*9:N*+% <$ +*&3$9:;,:<$ H%&H#%/()IJ*9:KLMLN(O$PQRST0L>:B::<$ H%&H#%/()IJ*9:N*+% <$ Vediamo come realizzarlo 15 16

5 Falso Alibi digitale Falso Alibi digitale Tracce da terze parti Numero telefono, Indirizzo IP Apri documento x Inserisci testo abc Attendi 5 minuti Apri Internet Explorer Inserisci Inserisci password Programma eseguito sul computer 17 Apri documento x Inserisci testo abc Attendi 5 minuti Apri Internet Explorer Inserisci Inserisci password Programma eseguito sul computer Analisi computer: file, log, cache, cronologia, 18 Evidenze digitali automatismo indesiderate Script che ha prodotto l alibi digitale Tracce esecuzione script Registro di sistema Prefetch File memoria virtuale Evidenze digitali sospette (potrebbero essere state utili per la costruzione di un automatismo) Esecuzione di programmi o comandi sospetti Presenza degli strumenti per la produzione dello script o per la sua esecuzione Tracce dell attività necessaria per la produzione dello script Evidenze digitali automatismo indesiderate Script che ha prodotto l alibi digitale Tracce esecuzione script Registro di sistema Prefetch File memoria virtuale Evidenze digitali sospette (potrebbero Sviluppo e testing essere dello state script utili per la costruzione di un automatismo) in un ambiente virtuale (magari su supporto esterno) Esecuzione di programmi o comandi sospetti Presenza degli strumenti per la produzione dello script o per la sua esecuzione Tracce dell attività necessaria per la produzione dello script 19 20

6 Falso Alibi digitale Tracce da terze parti Metodologia creazione automatismo per un generico sistema operativo Apri documento x Inserisci testo abc Attendi 5 minuti Apri Internet Explorer Inserisci Inserisci password Cancella tracce indesiderate Cancella te stesso Programma eseguito sul computer Analisi computer: file, log, cache, cronologia, Numero telefono, Indirizzo IP 21 Rilevamento tracce dello script Impostazioni S.O. per minimizzare tracce Uso tool di ottimizzazione (tweaking) Costruire lo script per l automazione Automazione azioni Cancellazione tracce indesiderate Cancellazione se stesso Verificare se rimangono tracce digitali indesiderate, nel caso torna all inizio 22 Creazione automatica di evidenze digitali (dopo aver saputo quali sono le tracce) 1. Fissare una sequenza di operazioni: Story board della simulazione, durata, robustezza delle tracce 2. Codificarle in un programma per il computer Registrare con uno strumento di automazione un programma che eseguirà le azioni individuate e che poi sarà eseguito 3. Eseguire il programma quando si necessita dell alibi 4. Rendere indistinguibile l esecuzione automatica da quella umana Cancellare solo le poche tracce connesse all esistenza dell automatismo che proverebbero che è stato eseguito da uno script anziché dall uomo Autocancellazione script Non occorre intervento umano dopo l esecuzione Senza utilizzare supporti esterni come CD/DVD o penne USB Solo software Il programma deve riscrivere qualcosa su se stesso! Altrimenti è possibile individuarlo in memoria - Sovrascrittura multipla, se si vuole! 23 24

7 Difficoltà creazione automatismo E necessario essere un hacker esperto? (./!,#'%!&*$ >#&)*??#'%!&*$/"#))*$%&3*+%3*"#/*$ (./!)#&)*??#'%!&*$ L&$#?/*"&#IJ#B$)#&)*??#'%!&*$,#&.#?*$2$ +.--!"/!$>K$2$KWK$2$X*&3"%J*$ P#)%?*$ (55#+/#&'#$V#)%?*$ T!&$V#)%?*$ (55#+/#&'#$V#)%?*$ Occorrono strumenti costosi/illeciti/introvabili? No, comune computer e software freeware! Windows XP SP3 Windows VISTA Casi di studio Vediamo ora alcuni highlight della nostra realizzazione dell alibi digitale! Schedulazione automatica operazioni AutoHotKey (per Windows) AutoIt (per Windows) Windows Host Script (per Windows) DoThisNow (per Windows e Linux) GNU Xnee (per Linux) Automator (per Mac Os X) AutoIt v3 Freeware BASIC-like Facile da imparare Simula movimenti mouse Simula battitura tastiera Muove, ridimensiona e manipola finestre Esegue eseguibili Windows e DOS Funziona con il Registry Funziona con la clipboard per tagliare/incollare testo 27 28

8 Facebook: autenticazione Sito ANSA: consultazione news ".&$9:>YZX"!1"#,$P%?*+Z=!'%??#$P%"*V![Z7"*V![\*[*:<$ +*&3$9:]/ <$ +*&3$9:]/ <$ +*&3$9:^^^\#&+#\%/:<$ +*&3$9:_STNSR`:<$ +*&3$9:_STNSR` <$ +*&3$9:_N(b`:<$ H%&H#%/()IJ*$9:X!?%I)#:<$ $$ +*&3$9 #&%)#+c5?.\%/:< $$ +?**-$9aEEE<$ +*&3$9:_N(b`:<$$ +*&3$9:-#++^!"3:< $$ $ +*&3$9:_STNSR`:<$ $ Picasa: Consultazione Foto Picasa: Consultazione Foto +*&3$9:]/:<$ +*&3$9:]/:<$ +*&3$9:^^^\-%)#+#\)!,:<$ +*&3$9:^^^\-%)#+#\)!,:<$ +*&3$9:_STNSR` <$ +*&3$9:_STNSR` <$ ^%&^#%/#)IJ*$9:X%)#+#:<$ ^%&^#%/#)IJ*$9:X%)#+#:<$ +*&3$9:0*)!&3#$1.*""#$,!&3%#?*:<$ +*&3$9:0*)!&3#$1.*""#$,!&3%#?*:<$ +*&3$9:_STNSR` <$ +*&3$9:_STNSR` <$ H%&H#%/()IJ*9 =!'%??#$P%"*V![:<$ H%&H#%/()IJ*9 V!"$f%gU$/!$UE$+/*-$U$ $+*&3$9:_"%1h/`:<$ $+?**-$9GEEE<$ &*[/$ V!"$f%gU$/!$UE$+/*-$U$ $+*&3$9:_"%1h/`:<$ $+?**-$9GEEE<$ &*[/$ 31 32

9 Picasa: Consultazione Foto Scrittura e Salvataggio documento +*&3$9:;,:<$ +*&3$9:]/:<$ +*&3$9:^^^\-%)#+#\)!,:<$ H%&H#%/()IJ*9:KLMLN(O$PQRST0L>:B::<$ +*&3$9:_STNSR` <$ H%&H#%/()IJ*9:N*+% <$ ^%&^#%/#)IJ*$9:X%)#+#:<$ +*&3$9:O#$+*)!&3#$1.*""#$,!&3%#?*$i$%?$)!&j%k!$8 <$ +*&3$9:0*)!&3#$1.*""#$,!&3%#?*:<$ +*&3$9:lV:< $$ +*&3$9:_STNSR` <$ H%&H#%/()IJ*9 V!"$f%gU$/!$UE$+/*-$U$ $+*&3$9:_"%1h/`:<$ $+?**-$9GEEE<$ &*[/$ +*&3$9:_"%1h/`:<$ +*&3$9:_S&/*"` <$ 33 Scrittura e Salvataggio documento Scrittura e Salvataggio documento +*&3$9:;,:<$ +*&3$9:;,:<$ H%&H#%/()IJ*9:KLMLN(O$PQRST0L>:B::<$ H%&H#%/()IJ*9:KLMLN(O$PQRST0L>:B::<$ H%&H#%/()IJ*9:N*+% <$ H%&H#%/()IJ*9:N*+% <$ +*&3$9:O#$+*)!&3#$1.*""#$,!&3%#?*$i$%?$)!&j%k!$8 <$ +*&3$9:lV:< +*&3$9:O#$+*)!&3#$1.*""#$,!&3%#?*$i$%?$)!&j%k! <$ $$ +*&3$9:lV:< $$ +*&3$9:_"%1h/`:<$ +*&3$9:_"%1h/`:<$ +*&3$9:_S&/*"` <$ *&3$9:_S&/*"` <$ 36

10 Telefonate +*&3$9 (N_m` ),1+g:DeEeEEEEU <$ +*&3$9 Nh%+$%+$#$/*+/$0=0]n <$ 37 Telefonate o+!$ p6-*"n*",%&#?$ 38 Telefonate$ +*&3$9:(NKXEeaaCaGad:<$ +*&3$9:(NKXDeEeeEEEdd:<$ +*&3$9:(NK$EeaaCaGadq:<$ +*&3$9:(NK$DeEeEEEEUq:<$ +*&3$9 (N_m`),1+g:DeEeEEEEU <$ +*&3$9 Nh%+$%+$#$/*+/$0=0]n <$ $ $ sms da cellulare da fisso 39 Telefonate$ +*&3$9:(NKXEeaaCaGad:<$ +*&3$9:(NKXDeEeeEEEdd:<$ +*&3$9:(NK$EeaaCaGadq:<$ +*&3$9:(NK$DeEeEEEEUq:<$ +*&3$9 (N_m`),1+g:DeEeEEEEU <$ +*&3$9 Nh%+$%+$#$/*+/$0=0]n <$ $ $ sms da cellulare da fisso 40

11 Rete cellulare IMEI International Mobile Equipment Identity Codice numerico che identifica univocamente terminale mobile 8 cifre 6 cifre 1-2 cifra Type Allocation Code SNR BTS posizionata su un tetto Base Transceiver Station interfaccia radio con i terminali mobili Base Station Controller Si può visualizzare digitando *#06# Salvato nella scheda madre del cellulare All'avvio di ogni chiamata trasmesso alla rete dell'operatore Blacklist convivisa dagli operatori (cellulari rubati bloccati) Analisi IMEI SIM Tracce dell esecuzione di un programma Subscriber Identification Module Smart Card con processore, OS, File System, Applicazioni Protetto da PIN Proprietà dell Operatore (i.e. trusted) 1. File System 2. Memoria Virtuale 3. Registro di Windows Eliminazione delle tracce indesiderate: Impostazione del sistema operativo per limitarne la presenza (senza creare sospetti) Cancellazione a posteriori con un programma apposito 44

12 Tracce dell esecuzione di un programma (file system) Se la chiave del registro: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control \SessionManager\Memory Management\PrefetchParameters] contiene il valore 1 o 3 Windows copierà il file eseguibile creando un file temporaneo con estensione.pf nella directory: C:\WINDOWS\Prefetch I programmi di ottimizzazione automaticamente caricano il valore 0 disabilitando il prefetch Tracce dell esecuzione di un programma (memoria virtuale) Durante l esecuzione la memoria di un programma viene copiata nel file pagefile.sys (memoria virtuale) Ciò consente l esecuzione di programmi di taglia maggiore ma penalizza notevolmente le prestazioni Per disabilitare tale funzione, dalle Proprietà di Sistema si imposta a 0 la taglia della memoria virtuale Tracce dell esecuzione di un programma (registro di Windows) Eseguibile lanciato con i meccanismi dell Explorer di Windows: HKEY_CURRENT_USER\Software\Microsoft \Windows\ShellNoRoam\MUICache HKEY_USERS \S \Software\Microsoft\Windows \ShellNoRoam\MUICache Tracce dell esecuzione di un programma (registro di Windows) Tracce lasciate dalla esecuzione di un eseguibile lanciato mediante istruzioni su riga di comando (Shell DOS) HKEY_CURRENT_USER\Software\Microsoft \Windows\ShellNoRoam\MUICache contiene il valore: c:\windows\system32\cmd.exe contengono il nome, completo di path, del comando eseguito La nostra soluzione prevede l esecuzione di un unico file batch (.BAT) lanciato dalla Shell DOS 47 48

13 Anatomia del programma 1 Esecuzione script AutoIt Senza lasciare tracce indesiderate 2 Cancellazione script AutoIt Riscrittura del file dello script (wiping) 3 Autocancellazione Sottoprogramma per il wiping File off Sleep 3600 c:\windows\temp\ab345ed8.tmp Lo script batch java HelloWorld c:\windows\temp\ab345ed8.tmp shutdown s for /l %%a in (1,1,1) do ( echo >ppp for /l %%b in (1,1,15) do ( echo >>ppp )) S+*).'%!&*$ >#&)*??#'%!&*$ +)"%-/$(./!L/$ (./!)#&)*??#'%!&*$ "!.I&*$^%-%&1$ (./!)#&)*??#'%!&*$ 3*?$5#/)h$ Avvio dello script di AutoIt sleep 3600 (cioè attendere un ora) Su XP richiede l installazione del Windows Server 2003 SDK In alternativa piccolo programma ad-hoc Meglio non usare lo scheduler di Windows Avvio dello script di AutoIt Il file che contiene l eseguibile relativo allo script di AutoIt è: C:\WINDOWS\Temp\A18D5E7.tmp 51 52

14 Cancellazione dello script AutoIt Autocancellazione HelloWorld (String[] argv) Classe Java che implementa il wiping dei blocchi degli argomenti argv Un file eseguibile in esecuzione non può essere sovrascritto/cancellato: Chi cancella il cancellatore? Con un linguaggio interpretato (Python, Java) si può fare! il codice viene caricato in memoria prima di essere eseguito È possibile anche modificare dinamicamente il programma in esecuzione e trasformarlo in un programma che fa altro (code injection) Autocancellazione Non cancelliamo il file HelloWorld.class (resterebbero tracce della sua esistenza sul file system) Lo trasformiamo:!"#$%&'&$())'*+$$,-,.$/'0'!"#$%&')1(2&'3,%/'4(%5'671.%589:'(.8);' '$_$ $$$p*??!h!"?3$#?$g$5+<'*+$$,-,.$/6;=' ' $$$$$$$$#?\^%-*P%?*9$#"1+r%s<q$$$$$ $ $$$$#?\"*-?#)*P%?*9:p*??!H!"?3:<q' $$$`$ `$ b%&#"6$ >!3*$ L&t*)I!&$!"#$%&'&$())'*+$$,-,.$/'0'!"#$%&')1(2&'3,%/'4(%5671.%589:'(.8);' ''_$ $$$$06+/*,\!"#$%&'(#)(*+ +,-)./+0!(1!234$ $$`$ `$ Rimozione del file batch Uno script (.BAT) può cancellare se stesso ma solo se di taglia limitata: for /l %%a in (1,1,1) do ( echo > ppp for /l %%b in (1,1,15) do ( echo >> ppp )) Tracce rimaste: Programma che stampa Salve Mondo File batch ppp con 15 righe contenenti la stringa (nomi e contenuti possono cambiare ma deve rimanere qualcosa anche con caratteri casuali) 55 56

15 manuale, Altre tecniche per ultima cancellazione dispositivo USB, RAMDisk, automatica, Ulteriori accortenze a supporto dell alibi Riconoscimento utente dai batteri lasciati dai polpastrelli Sbalzi corrente elettrica portatile, gruppo UPS Testing Evitare analisi Anomaly Detection Alibi perfetto e rischi Qualcosa può andare sempre storto: Eventi casuali (visita amico a casa, ladro, ) Interruzione Provider Internet Rottura PC Catastrofi naturali Se qualcosa può andar male, lo farà (Legge di Murphy) Evitare falso alibi digitale Uomo o automatismo CAPTCHA Indagato o Complice Autenticazione Forte Log totali o parziali, veri o modificati Log certificati Usabilità, convenienza economica?

16 Alibi digitale: vero o falso? Domande? Analisi forense corretta Esistenza tracce digitali non implica un alibi certo Cum grano salis Digital Evidence integrate con prove acquisite mediante tecniche di indagine tradizionale 61 62

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT

Introduzione. Esempio 1. Soluzione: SPOSTA_1.BAT Introduzione Un file batch è un file di testo di tipo ASCII che contiene una sequenza di comandi DOS. I file batch devono avere estensione.bat I comandi DOS all interno dei programmi batch sono eseguiti

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Pollicino Tracking F12 MANUALE UTENTE. 1. F12 Caratteristiche

Pollicino Tracking F12 MANUALE UTENTE. 1. F12 Caratteristiche F12 MANUALE UTENTE 1. F12 Caratteristiche Progettato per sopravvivere in condizioni difficili, fornendo regolari ed accurate registrazioni di posizione sfruttando un GPS all avanguardia sulla rete cellulare,

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente www.ondacommunication.com CHIAVETTA INTERNET MT503HSA 7.2 MEGA UMTS/EDGE - HSDPA Manuale Utente Rev 1.0 33080, Roveredo in Piano (PN) Pagina 1 di 31 INDICE

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Integrated Development Environment (IDE) DevC++ 4.9.9.2

Integrated Development Environment (IDE) DevC++ 4.9.9.2 Integrated Development Environment (IDE) DevC++ 4.9.9.2 Manuale utente Data ultima revisione: 22/10/2008 Fondamenti di informatica Università Facoltà Corso di laurea Politecnico di Bari 1 a Facoltà di

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali Manuale d uso Gestione Aziendale Software per l azienda Software per librerie Software per agenti editoriali 1997-2008 Bazzacco Maurizio Tutti i diritti riservati. Prima edizione: settembre 2003. Finito

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

COME USARE Local Cloud

COME USARE Local Cloud COME USARE Local Cloud Apri i file presenti sul tuo computer direttamente da iphone e ipad. designed and developed by Benvenuto! Questa guida rapida ti illustrerà come: Apri i file presenti sul tuo computer

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web Attenzione!! Rif. Rev. 2.2 www.cws32.it Questa presentazione non sostituisce il manuale operativo del prodotto, in quanto

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

UPS Communicator. UPS Communicator - Manuale Italiano Release 1.16 1

UPS Communicator. UPS Communicator - Manuale Italiano Release 1.16 1 UPS Communicator 1 Licenza d uso L'uso del SOFTWARE prodotto da Legrand (il PRODUTTORE) è gratuito. Procedendo di spontanea volontà all'installazione l UTENTE (persona fisica o giuridica) accetta i rischi

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

BlackBerry Q10 Smartphone. Versione: 10.1. Manuale utente

BlackBerry Q10 Smartphone. Versione: 10.1. Manuale utente BlackBerry Q10 Smartphone Versione: 10.1 Manuale utente Pubblicato: 15/10/2013 SWD-20131015110931200 Contenuti Introduzione... 9 BlackBerry 10: nuove applicazioni e funzionalità... 10 Introduzione... 14

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Gestione Studio Legale

Gestione Studio Legale Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione dello Studio. Manuale operativo Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli