5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer."

Transcript

1 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare su Internet (solitamente Internet Explorer), può costituire una minaccia per la sicurezza del nostro computer. Se non adeguatamente protetto e configurato, infatti, il nostro browser diventa la porta di ingresso per virus e trojan quando navighiamo su Internet. Come ti infetto il computer Se navighiamo su siti Internet dalla dubbia reputazione, i pirati informatici possono sfruttare le falle del nostro browser per installare delle minacce sul nostro computer. Solitamente i pirati informatici creano dei siti maliziosi e cercano di convincerci ad aprirli: possono, per esempio, inviarci un con l indirizzo di un sito Internet, promettendoci immagini di nudo o software gratuiti. In realtà, una volta aperto il sito Internet, se il nostro browser non è protetto veniamo infettati. 159

2 Possiamo trovarci in uno di questi siti Internet maliziosi anche involontariamente: se visitiamo siti Internet che offrono programmi illegali, vengono aperti, senza il nostro consenso, altri siti illegali e maliziosi (Figura 5.1). Figura Visitando siti Internet illegali vengono aperti altri siti maliziosi. Sotto c è il trucco Anche i truffatori sfruttano le falle dei programmi di posta elettronica e dei browser per ingannare le loro vittime. Possono inviarci, per esempio, delle spacciandosi per la nostra banca, motivando l invio con problemi vari di sicurezza e invitandoci a cliccare su un link a un sito Internet per risolverli. Aperto il sito indicato nell , ci vengono richiesti i dati di accesso al nostro conto bancario. Se li inseriamo, questi andranno a finire nelle mani del truffatore. Per rendere il tutto credibile, il truffatore può fare ricorso a delle falle che mostrano sulla barra degli indirizzi l indirizzo di un certo sito Internet, mentre ci si trova su di un altro, quello del truffatore, che ha la stessa grafica del sito della nostra banca (Figura 5.2). 160

3 Figura Siamo veramente sicuri di essere sul vero sito di Paypal? Con un browser non aggiornato non possiamo esserne certi. Browser sotto torchio Per verificare le protezioni del nostro browser, possiamo metterlo alla prova con alcuni semplici test di sicurezza. Questi test non fanno altro che utilizzare le falle dei browser in forma innocua: non provocano, infatti, alcun danno e si limitano a dirci se il nostro browser è vulnerabile o meno alla falla considerata. Sul mio blog, all indirizzo sono presenti tredici test per verificare la sicurezza del nostro browser per quanto riguarda alcune importanti vulnerabilità trovate negli anni nei browser più diffusi. Il funzionamento dei test è molto semplice. Se volete, per esempio, fare il 161

4 primo test, fate clic sulla voce Test 1 e seguite le istruzioni riportate sulla pagina (Figura 5.3). Figura Mettiamo sotto torchio il nostro browser con alcuni semplici test. Se il browser produce l effetto descritto nella pagina del test, è vulnerabile alla falla considerata ed esposto, pertanto, agli attacchi dei pirati informatici che ne fanno utilizzo. Potete completare il controllo del vostro browser con i test di Paolo Attivissimo, raggiungibili al sito Web pagina01.htm. Proteggiti così! Per proteggere al meglio il nostro computer, dobbiamo scaricare gli aggiornamenti di sicurezza del browser. Nel caso di Internet Explorer, questi possono essere scaricati manualmente da Microsoft Update oppure automaticamente grazie alla funzionalità Aggiornamenti automatici di Windows. Dopo aver aggiornato il nostro browser, possiamo ripetere i test per verificarne la sicurezza. In Windows XP dobbiamo, inoltre, abbandonare Internet Explorer in favore di un browser alternativo come Mozilla Firefox. 162

5 In Windows Vista non è strettamente necessario abbandonare Internet Explorer, in quanto quest ultimo funziona in una modalità molto ristretta. A differenza di Windows XP, in Windows Vista anche se venissero scoperte delle falle in Internet Explorer, queste non dovrebbero teoricamente compromettere la sicurezza dell intero PC. D altra parte è consigliato navigare su Internet con un browser esterno e non strettamente integrato nel sistema operativo. Da qui la necessità di sostituire anche su Windows Vista Internet Explorer 7 con Mozilla Firefox. Il passaggio a Mozilla Firefox può risultare, in un primo momento, un po faticoso, ma dopo qualche ora di utilizzo non sentiremo più la mancanza di Internet Explorer. Prima di cambiare browser, occorre però imbrigliare Internet Explorer: molti programmi per Windows si appoggiano a pezzi di Internet Explorer e quest ultimo potrebbe essere ancora utilizzato per compromettere il nostro computer. Installato Internet Explorer 7? La prima cosa da fare per proteggersi è quella di installare, se non lo abbiamo già fatto, l ultima versione disponibile di Internet Explorer. Questa è la settima e introduce grandi novità nel campo della sicurezza quali il filtro anti-phishing, che riconosce i siti truffaldini e ci impedisce di aprirli. Internet Explorer 7 è già installato su Windows Vista. L installazione deve essere invece effettuata sui sistemi operativi Windows XP, nei quali non è installato. Se avete attiva la funzionalità Aggiornamenti automatici di Windows, Windows Internet Explorer 7 sarà scaricato automaticamente e vi verrà richiesto di installarlo. Se volete scaricare il file di installazione di Internet Explorer 7 manualmente, collegatevi sul sito Internet di Microsoft all indirizzo ie/default.mspx e fate clic sulla voce Download in alto a destra. Nella finestra di installazione fate clic sul pulsante Avanti e, in quella successiva, accettate il contratto di licenza d uso, facendo clic sul pulsante Accetto (Figura 5.4). 163

6 Figura Per proseguire nell installazione di Internet Explorer, bisogna accettare il contratto di licenza d uso. Nella finestra successiva viene verificato che la copia di Windows nella quale si sta installando Internet Explorer 7 sia autentica: nel caso si tratti di una copia illegale, non sarà possibile procedere nell installazione. In questa finestra, fate semplicemente clic sul pulsante Convalida. (Figura 5.5). Figura Internet Explorer 7 può essere installato solo su copie autentiche di Windows. 164

7 Nella finestra successiva, lasciate le impostazioni così come vi vengono proposte e fate semplicemente clic su Avanti per completare il procedimento (Figura 5.6). Al termine vi verrà chiesto di riavviare il computer. Fate clic sul pulsante Riavvia ora (scelta consigliata). Figura Internet Explorer 7 viene installato sul nostro computer. Filtro anti-phishing La prima cosa da fare, dopo aver installato Internet Explorer 7 in Windows XP, è quella di attivare il filtro anti-phishing integrato, in modo da proteggere le nostre eventuali navigazioni con Internet Explorer dai siti di truffe on-line. Il filtro anti-phishing è già attivato da Windows Vista automaticamente. Esso deve essere attivato solo nei sistemi operativi Windows XP in cui è stato installato Internet Explorer 7. Per avere maggiori informazioni sulle truffe on-line, chiamate in gergo tecnico phishing, consultate il Capitolo 7 a esse dedicato. Per aprire Internet Explorer 7, andate semplicemente su Start, spostatevi in Tutti i programmi e fate clic su Internet Explorer. 165

8 Appena viene aperto, Internet Explorer 7 in ci chiede subito se vogliamo attivare o meno il filtro anti-phishing. Nella finestra aperta, selezionate l opzione Attiva filtro anti-phishing automatico (scelta consigliata) e confermate la vostra scelta facendo clic sul pulsante OK (Figura 5.7). Figura Attiviamo il filtro anti-phishing integrato in Internet Explorer 7. Nella pagina che si apre in Internet Explorer, per completare l installazione fate clic sul pulsante Salva impostazioni. Se non lo avete già fatto, disattivate la tecnologia ActiveX, come spiegato nel capitolo precedente nella sezione relativa ai dialer. Papà, posso uscire? I firewall danno del filo da torcere ai virus, impedendo loro di entrare nel nostro computer e bloccando, anche nel caso entrassero lo stesso, i loro tentativi di mettersi in contatto con chi li ha creati. Questo perché il firewall ci chiederebbe l autorizzazione per consentire l accesso a Internet a un programma che noi non abbiamo aperto. Basta negare l accesso per non fare funzionare più il virus. Per aggirare i firewall, i creatori dei virus hanno pensato di utilizzare Internet Explorer per comunicare con l esterno senza destare sospetti. 166

9 La maggior parte dei firewall, infatti, consente sempre l accesso a Internet a Internet Explorer, senza chiederci alcuna autorizzazione. Sfruttando questa debolezza, i virus possono contattare i loro creatori senza che ce ne accorgiamo. Poiché non useremo Internet Explorer per navigare su Internet, ma Mozilla Firefox, possiamo obbligare il firewall a chiederci l autorizzazione per ogni accesso alla Rete da parte di Internet Explorer. Se non siamo stati noi ad aprire Internet Explorer, ma ci viene richiesto di autorizzarne il suo accesso a Internet, dovremmo un po insospettirci! Per obbligare ZoneAlarm a chiedervi l autorizzazione, nella finestra principale del programma fate clic sulla scheda laterale Controllo dei programmi e, infine, sulla scheda Programmi. Nella lista dei programmi che hanno tentato di accedere a Internet, individuate Internet Explorer e metteteci quattro punti interrogativi blu accanto (Figura 5.8). Figura Imbrigliamo Internet Explorer 7 grazie al firewall ZoneAlarm. 167

10 Ricordiamoci di consentire l accesso a Internet Explorer solo quando lo apriamo per navigare su Internet, ma non memorizziamo l impostazione, altrimenti l accesso verrà consentito sempre. Installiamo Mozilla Firefox Per proteggere al meglio la nostra navigazione su Internet dobbiamo installare Mozilla Firefox. Si tratta di un browser alternativo dalle caratteristiche simili e, in molti casi, superiori a quelli di Internet Explorer. Per scaricarlo, aprite il sito Internet di Mozilla Italia (http://www.mozillaitalia.it/) e fate clic sulla voce Mozilla Firefox nel menu di sinistra, sotto la sezione Download. Nella pagina che si apre, fate clic sulla voce Installer Windows per scaricare l ultima versione di Mozilla Firefox (Figura 5.9). Figura Il sito di Mozilla Italia da cui scaricare Mozilla Firefox in Italiano. 168

11 Dopo aver scaricato Mozilla Firefox, fate doppio clic sul file di installazione. Nella prima finestra fate clic sul pulsante Avanti e, in quella successiva, accettate il contratto di licenza, selezionando la voce Accetto i termini del contratto di licenza (Figura 5.10). Figura Per proseguire nell installazione Mozilla Firefox, bisogna accettare il contratto di licenza di utilizzo. A questo punto concludete l installazione, facendo sempre clic sul pulsante Avanti. Al termine dell installazione, lasciate il segno di spunta alla voce Avvia Mozilla Firefox adesso. Il primo avvio di Mozilla Firefox Al primo avvio di Mozilla Firefox, si apre una procedura guidata che ci permette di importare le impostazioni di Internet Explorer (Figura 5.11). Selezionate la voce Non importare nulla e fate clic sul pulsante Avanti. Al termine del processo, viene avviato Mozilla Firefox. Ricordiamoci di memorizzare l impostazione di ZoneAlarm che permette a Mozilla Firefox di accedere a Internet sempre, altrimenti dovremo concedergli l autorizzazione a ogni apertura. Mozilla Firefox si aggiorna automaticamente, scaricando e installando, quando siamo connessi a Internet, gli eventuali aggiornamenti di sicurezza rilasciati. 169

12 Figura Mozilla Firefox ci permette di importare le impostazioni di Internet Explorer. Navigazione a schede Prima che Internet Explorer 7 introducesse la navigazione a schede, questa era già presente in Mozilla Firefox. Questo tipo di navigazione ci permette, appunto, di aprire più schede, ciascuna contenente una pagina Web, all interno di una sola finestra di Mozilla Firefox (Figura 5.12). Figura Al primo avvio di Mozilla Firefox troviamo aperte due schede, contenenti altrettante pagine Web. 170

13 Per spostarsi fra le varie schede basta semplicemente selezionare le relative etichette in alto, mentre per chiuderne una è sufficiente fare clic sulla piccola X rossa posta accanto. Se volete aprire una nuova scheda all interno della finestra aperta, fate clic sul menu File, scegliete la voce Nuova scheda e digitate l indirizzo del sito da aprire nella barra degli indirizzi. Se vi trovate su un sito Internet e volete aprire una sua pagina in una nuova scheda, fate clic sul link con il pulsante destro del mouse e selezionate la voce Apri in una nuova scheda (Figura 5.13). Figura Mozilla Firefox permette di aprire un pagina di un sito Web in una nuova scheda. Non è obbligatorio utilizzare la navigazione a schede, ma questa velocizza la nostra navigazione su Internet. È possibile anche ordinare le varie schede, tenendo premuto il tasto sinistro del mouse sul loro nome e spostandole nella posizione che si preferisce (Figura 5.14). 171

14 Figura Mozilla Firefox ci permette di spostare le schede nell ordine che preferiamo. Qui stiamo spostando la prima scheda dopo la seconda. Barra di ricerca Per fare una ricerca su Internet con Google, siamo soliti digitare l URL e scrivere le parole chiave da cercare. In Mozilla Firefox potete, invece, digitare le parole chiave da cercare su Google direttamente nella barra di ricerca posta in alto a destra, poi fare semplicemente clic sul tasto Invio (Figura 5.15). Per impostazione predefinita, Mozilla Firefox effettua le ricerche sul motore di ricerca Google; tuttavia, se volete utilizzare un altro motore di ricerca dovete fare semplicemente clic sulla freccia verso il basso accanto alla G di Google e sceglierlo dalla lista. Se il motore desiderato non è presente, potete dare una sbirciatina al sito https://addons.mozilla.org/search-engines.php, che permette di aggiungere altri motori di ricerca alla barra di ricerca di Firefox. 172

15 Figura Una ricerca su Google effettuata grazie alla barra di ricerca di Mozilla Firefox. Sei il mio prediletto Siamo su Windows Live Messenger e un amico ci manda un messaggio con l indirizzo di un sito Web da visitare. Per far sì che quando clicchiamo sull indirizzo del sito si apra Mozilla Firefox, dobbiamo renderlo il nostro browser predefinito. Lo stesso identico discorso vale se vogliamo fare in modo che le pagine Web salvate nel nostro computer si aprano con Firefox e non con Internet Explorer. Per rendere Mozilla Firefox il browser predefinito del vostro computer, fate clic sul menu Strumenti e, quindi, sulla voce Opzioni (Figura 5.16). Nella finestra che si apre, spostatevi nella scheda Principale, mettete il segno di spunta alla voce Controlla a ogni avvio se Firefox è il browser predefinito e fate clic sul pulsante Controlla adesso. Si aprirà una finestra in cui dovrete fate clic sul pulsante Sì (Figura 5.17). D ora in avanti Mozilla 173

16 Firefox si aprirà automaticamente al posto di Internet Explorer ogni volta che aprirete una pagina Web. Figura La finestra Opzioni di Mozilla Firefox. Figura Rendiamo Mozilla Firefox il browser predefinito del computer. Un po di privacy, grazie! Quando visitiamo un sito Web, scarichiamo dei file o cerchiamo delle informazioni su Google con la barra di ricerca, Mozilla Firefox memorizza tutto quello che abbiamo fatto. Per vedere, per esempio, quali siti avete visitato, basta fare clic sul menu Cronologia e poi sulla voce Mostra nella barra laterale. Se volete cancellare le vostre tracce di utilizzo di Mozilla Firefox, fate clic sul menu Strumenti e spostatevi sulla voce Elimina i dati personali (Figura 5.18). 174

17 Figura Proteggiamo la nostra privacy con Mozilla Firefox. Nella finestra che si apre, mettete un segno di spunta alle tracce che volete vengano cancellate. All apertura della finestra, sono selezionate le voci per eliminare la cronologia dei siti Internet visitati, dei file scaricati, delle ricerche effettuate con la barra di ricerca e dei dati inseriti nei moduli delle pagine Web. Se volete eliminare altri dettagli, basta semplicemente mettere un segno di spunta accanto a essi. Per confermare l eliminazione delle tracce selezionate, fate clic sul pulsante Elimina i dati personali adesso. Conservare o meno le password Mozilla Firefox può conservare gli username e le password che utilizziamo per identificarci in un sito Web, inserendo questi elementi direttamente nel modulo di identificazione del sito in cui li avevamo digitati la prima volta ed evitandoci così di compilare nuovamente il modulo ogni volta che torniamo sul sito. Se volete memorizzare i vostri username e le vostre password in Mozilla Firefox, quando appare la finestra Conferma fate clic sul pulsante Ricorda (Figura 5.19). Figura Mozilla Firefox è in grado di memorizzare le password inserite nei moduli dei siti Web. 175

18 Le password memorizzate da Mozilla Firefox sono purtroppo visibili da tutti con pochi clic. Per visualizzare le password memorizzate, andate sul menu Strumenti e spostatevi sulla voce Opzioni. Nella finestra che si apre, spostatevi nella scheda Sicurezza e fate clic sul pulsante Mostra password. La facilità con cui possiamo leggere le nostre password deve farci preoccupare nel momento in cui lasciamo il nostro PC nelle mani di qualcun altro, che potrebbe rubarci queste preziose informazioni. Per proteggerci possiamo seguire due strade. La prima è quella di disabilitare questa funzionalità. In questo caso, nella scheda Sicurezza togliete il segno di spunta alla voce Ricorda le password dei siti (Figura 5.20). Figura Impediamo a Mozilla Firefox di ricordare le password inserite nei moduli. La seconda strada è quella di impostare una password unica, che verrà richiesta per mostrare le password memorizzate e prima che Mozilla Firefox le inserisca automaticamente nel modulo di identificazione. 176

19 In questo caso, mettete nella scheda Sicurezza il segno di spunta alle voci Ricorda le password dei siti e Usa una password principale. Nella finestra che si apre, impostate la password e fate clic sul pulsante OK (Figura 5.21). Figura Impostiamo una password principale in Mozilla Firefox per proteggere le altre password. A partire da questo momento, prima di mostrarci le password o di inserirle nei moduli di identificazione, Mozilla Firefox ci chiederà la password principale impostata. Mozilla Internet Explorer! Le funzionalità di base di Mozilla Firefox possono essere ampliate installando dei programmini aggiuntivi, chiamati estensioni. Potete trovare moltissime estensioni per Mozilla Firefox, sul sito Internet https://addons.mozilla.org/firefox/extensions/. Alcuni siti Web sono progettati per Internet Explorer: chi li visita con un altro browser non riesce a navigare in maniera decente. L estensione IE Tab ci permette di far funzionare in modo ottimale i siti creati per Internet Explorer all interno di Mozilla Firefox. Per installare IE Tab, collegatevi al sito https://addons.mozilla.org/firefox/1419/. Nella pagina che si apre, fate clic sul pulsante Install now (Figura 5.22). 177

20 Figura Il sito delle estensioni di Mozilla Firefox da cui scaricare IE Tab. Se è la prima volta che scarichiamo un estensione dal sito Web in cui si trova salvata, è necessario approvare il sito in questione, inserendolo tra quelli consentiti e sicuri. In questi casi, nella nuova barra che appare sopra il sito, fate clic su Modifica opzioni, poi sui pulsanti Permetti e Chiudi (Figura 5.23). Dopo che il sito è stato aggiunto, dovete fare nuovamente clic sul pulsante Install now e infine sul pulsante Installa nella finestra che si apre. Dopo aver scaricato l estensione, fate clic sul pulsante Riavvia Firefox nella stessa finestra per renderla attiva e funzionante. A partire da questo momento, se vi trovate in un sito che funziona solo con Internet Explorer, fate clic sull icona di IE Tab, che raffigura Mozilla Firefox, nella barra di stato in basso a destra (Figura 5.24). 178

21 Figura Aggiungiamo il sito delle estensioni di Mozilla Firefox fra quelli sicuri da cui scaricare le estensioni. Figura L icona di IE Tab nell angolo in basso a destra della barra di stato. Al posto dell icona raffigurante Mozilla Firefox, ne comparirà un altra raffigurante Internet Explorer e il sito verrà visualizzato correttamente. Se avete aperto più schede, potete rendervi conto del modo in cui sono visualizzate le pagine, osservando l icona accanto al loro nome (Figura 5.25). Figura Sono aperte in Mozilla Firefox due schede: la prima con Internet Explorer, la seconda con Mozilla Firefox. 179

22 Se avete l abitudine di navigare spesso in un sito compatibile solo con Internet Explorer, potete impostare IE Tab per fare in modo che quel sito venga aperto automaticamente con Internet Explorer. Per farlo, fate clic sul menu Strumenti, andate su Opzioni di IE Tab e, nella finestra che si apre, scrivete nel campo di testo l indirizzo del sito da aprire sempre con Internet Explorer. Fate a questo punto clic su pulsante Aggiungi (Figura 5.26). Figura Il sito aggiunto verrà aperto sempre con Internet Explorer. A meno che non sia strettamente necessario, non usate Internet Explorer in Mozilla Firefox, poiché ne ereditereste i difetti di sicurezza. Usate quindi IE Tab solo in pochi siti fidati, in cui è realmente necessario. Negli altri usate Mozilla Firefox per ridurre i problemi di sicurezza quando navigate su Internet. Navigare anonimi su Internet Qualunque sito Internet a cui ci colleghiamo può sapere facilmente chi siamo. Per nascondere la nostra vera identità, dobbiamo fare ricorso a degli intermediari, chiamati proxy. Se vogliamo, per esempio, inviare un messaggio al nostro amico Luca, ma non vogliamo rendere pubblico il mittente, possiamo mandare il messag- 180

23 gio al nostro amico Francesco, l intermediario, e chiedergli la cortesia di inviarlo a Luca. Per risponderci, Luca invierà il messaggio di risposta a Francesco, che ce lo comunicherà. In questo modo, il messaggio sarà giunto a Luca passando per Francesco: Luca non conosce la vera identità del mittente, in quanto il messaggio è stato ricevuto da Francesco e non da noi. Questo stesso meccanismo è alla base dei proxy, i quali fungono quindi da prestatori di identità per navigare sui siti Internet, i quali vedranno l identità del proxy e non la nostra. Per impostare un proxy in Mozilla Firefox, fate clic sul menu Strumenti e spostatevi in Opzioni. Nella finestra che si apre, fate clic sulla scheda Avanzate e sulla sottoscheda Rete. A questo punto fate clic sul pulsante Impostazioni e mettete un segno di spunta alla voce Configurazione manuale dei proxy. Nel campo di testo Proxy HTTP inserite l indirizzo del proxy e in Porta la sua porta. Potete trovare dei proxy gratuiti da usare per navigare anonimi su Internet sul sito Per ogni proxy vengono riportati l indirizzo (la parte prima dei due punti) e la porta (il numero dopo i due punti). Non tutti i proxy funzionano: in questi casi, se tentiamo di digitare l indirizzo di un sito non verrà aperto nulla. Durante la navigazione con un proxy, noteremo inoltre un più o meno sensibile rallentamento. Navigo davvero con un proxy? Per verificare se stiamo navigando realmente protetti da un proxy basta un semplice test. Prima di impostare il proxy nelle opzioni di Mozilla Firefox, collegatevi al sito e annotatevi l indirizzo IP visualizzato (Figura 5.27). Dopo aver impostato il proxy, collegatevi allo stesso sito. Se tutto è stato configurato bene e il proxy funziona, vedrete un altro indirizzo IP: quello del proxy. 181

24 Figura Il nostro indirizzo IP visualizzato dal sito Mioip.it. Tor, più di un semplice proxy! Per far perdere ulteriormente le proprie tracce su Internet, possiamo affidarci al progetto Tor. A differenza di un tradizionale proxy, Tor fa passare la richiesta di un sito Web tra diversi intermediari, impedendo a chiunque di risalire all indirizzo IP di chi naviga e ai siti Web che ha richiesto. Per aumentare ulteriormente le protezioni, ogni volta che si richiede un sito Web Tor fa passare la richiesta su intermediari diversi. Con un tradizionale proxy la connessione passa su un solo intermediario per qualsiasi sito visitiamo. Studiando le connessioni del proxy, quindi, una persona con competenze adeguate potrebbe comunque risalire a noi. Prima di tutto scaricate la versione per Windows di Tor dal sito eff.org/download.html.it (Figura 5.28). Terminato il download, fate doppio clic sul file di installazione e, quindi, fate clic sul pulsante Next. Al termine dell installazione, lasciate il segno di spunta alla voce Run installed components now. 182

25 Per assicurarci che Tor sia attivo, guardiamo le icone della barra di sistema accanto all orologio. Se tutto è stato installato correttamente, troveremo un icona con una P dentro un cerchio blu o verde e un icona a forma di cipolla. Figura Il sito Web da cui scaricare Tor. Se l icona a forma di cipolla è di colore verde, Tor è attivo e funzionante; quando è invece di colore scuro con una X rossa, Tor è disattivato. Per avviare Tor, fate clic sull icona a forma di cipolla e selezionate la voce Avvia (Figura 5.29). Figura Avviamo Tor per navigare anonimi. 183

26 A questo punto, per navigare anonimi non resta che configurare Mozilla Firefox. Andate nella finestra per configurare i proxy, mettete un segno di spunta alla voce Configurazione manuale dei proxy, scrivete localhost in Proxy HTTP e inserite il numero 8118 in Porta (Figura 5.30). Figura Configuriamo Mozilla Firefox per navigare anonimi con Tor. Ricordatevi che per navigare su Internet anonimi con Tor dovete mantenere funzionante Tor, il cui stato può essere desunto dalle icone nella barra di sistema. Se non volete navigare più anonimi, nella finestra di configurazione di Mozilla Firefox mettete un segno di spunta alla voce Connessione diretta a Internet. Soluzioni alternative In sostituzione all ottimo browser Mozilla Firefox, considerato in questo capitolo, possiamo installare un altro browser alternativo altrettanto valido: Opera. Come Mozilla Firefox, Opera è del tutto gratuito. Può essere scaricato dal sito (Figura 5.31). 184

27 Figura Il sito Web da cui scaricare Opera. 185

28

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Università degli Studi Roma Tre. Prove di Ammissione / Valutazione della Preparazione Iniziale

Università degli Studi Roma Tre. Prove di Ammissione / Valutazione della Preparazione Iniziale Università degli Studi Roma Tre Prove di Ammissione / Valutazione della Preparazione Iniziale Istruzioni per l individuazione della propria Prematricola e della posizione in graduatoria Introduzione...

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Come installare Mozilla/Firefox

Come installare Mozilla/Firefox Come installare Mozilla/Firefox Premesso che non ho nessun interesse economico nella promozione di questo browser e che il concetto d'interesse economico è estraneo all'ideologia Open Source passo alle,

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

maggiorii quando costituita Expo2015 Team In sicurezza Comunicazione Leadership Cittadinanza attiva

maggiorii quando costituita Expo2015 Team In sicurezza Comunicazione Leadership Cittadinanza attiva Sommario 1. Come faccio ad accedere alla formazione?... 2 2. Come è organizzata e quando viene considerata conclusa la formazione?... 3 3. C'è un punteggio finale?... 5 4. Sono a metà della formazione

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Università degli Studi Roma Tre. Prenotazione on-line

Università degli Studi Roma Tre. Prenotazione on-line Università degli Studi Roma Tre Prenotazione on-line Istruzioni per effettuare la prenotazione on-line degli appelli presenti sul Portale dello Studente Assistenza... 2 Accedi al Portale dello Studente...

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

Gestione Studio Legale

Gestione Studio Legale Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione dello Studio. Manuale operativo Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE

CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE 1 SOMMARIO 1 OBIETTIVI DEL DOCUMENTO...3 2 OFFERTA DEL FORNITORE...4 2.1 LOG ON...4 2.2 PAGINA INIZIALE...4 2.3 CREAZIONE OFFERTA...6 2.4 ACCESSO AL DOCUMENTALE...8

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli

Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli v 4.0 1. Requisiti software Lo studente deve essere dotato di connessione internet

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

REGEL - Registro Docenti

REGEL - Registro Docenti REGEL - Registro Docenti INFORMAZIONI GENERALI Con il Registro Docenti online vengono compiute dai Docenti tutte le operazioni di registrazione delle attività quotidiane, le medesime che si eseguono sul

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali Manuale d uso Gestione Aziendale Software per l azienda Software per librerie Software per agenti editoriali 1997-2008 Bazzacco Maurizio Tutti i diritti riservati. Prima edizione: settembre 2003. Finito

Dettagli

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT :

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT : OutlookExpress Dallabarradelmenuinalto,selezionare STRUMENTI esuccessivamente ACCOUNT : Siapriràfinestra ACCOUNTINTERNET. Sceglierelascheda POSTAELETTRONICA. Cliccaresulpulsante AGGIUNGI quindilavoce POSTAELETTRONICA

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Accesso alle risorse elettroniche SiBA da reti esterne

Accesso alle risorse elettroniche SiBA da reti esterne Accesso alle risorse elettroniche SiBA da reti esterne Chi può accedere? Il servizio è riservato a tutti gli utenti istituzionali provvisti di account di posta elettronica d'ateneo nel formato nome.cognome@uninsubria.it

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli