Servizi di rete e Sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Servizi di rete e Sicurezza"

Transcript

1 Servizi di rete e Sicurezza Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni

2 Posta Elettronica: Definizioni Cominciamo un analisi dei servizi più utilizzati su Internet e dei relativi problemi di sicurezza a partire dal più conosciuto: la posta elettronica. Distinguiamo 3 componenti principali: 1. MTA: Mail Transfer Agent: accetta o spedisce mail da/verso l esterno della mia organizzazione. Esempio:sendmail 2. MDA: Mail Delivery Agent: si occupa di gestire lo smistamento locale del messaggio nella appropriata mailbox. Esempio procmail e files nella directory /var/spool/mail o database analoghi 3. MUA: Mail User Agent: applicativo che gira sul Pc dell utente e serve per leggere/spedire mail. Esempio: pine, exchange, webmail (?). Ognuna delle componenti ha problemi inerenti alla sicurezza.

3 Posta elettronica: sicurezza del dato in transito Dato il percorso in Internet attraverso diversi router può essere importante proteggere il dato in transito.

4 Posta elettronica: sicurezza del dato in transito Il protocollo SMTP (Simple Mail Transfer Protocol) non prevede la criptatura del dato, oltre ad altri problemi vari (non prevede l autenticazione, come vedremo più avanti nel relaying-spam) Ci sono due possibili soluzioni a questa lacuna: 1. Utilizzare ESMTP (Enhanced SMTP) con la feature STARTTLS attivata sui due server che gestiscono la comunicazione. STARTTLS utilizza TLS (Transport Layer Secure) per iniziare una connessione sicura nel momento in cui entrambe I server dispongono di questo servizio. Una soluzione di questo tipo è realizzabile solo se controlliamo entrambe le estremità della connessione. 2. Utilizzare software terze parti per criptare il dato e non la connessione. Esempio Pgp o S/MIME. Meno trasparente ma più sicuro (una volta risolto il problema della trasmissione della chiave).

5 Posta elettronica: mail non desiderate E normale ricevere mail non richieste: alcune contengono virus, altre semplicemente spam. Per quanto riguarda I virus si agisce nella maniera consueta, con antivirus (integrati sul server) e una appropriata politica di social security. Il problema può essere costituito dai client MUA che in maniera trasparente eseguono attachment o comunque codice arbitrario (Java, Javascript, Vbscript o controlli ActiveX). Esempio tipico Exchange Microsoft. Il problema relativo allo spam (messaggi pubblicitari non richiesti o qualsiasi altro messaggio non richiesto) invece è irrisolubile, si possono creare appropriati filtri sugli MUA o sugli MTA ma in linea di principio è intrinseco alla natura del servizio. Le chain mail si riducono tramite educazione dell utenza.

6 Posta elettronica: problema del falso mittente Il mail server riceve posta da qualcuno e la invia a qualcun altro; non è previsto un modello di autenticazione del mittente. Esempio di una sessione smtp: Telnet smtp.unige.it Trying Connected to mail.unige.it Escape character is ^] 220 mail.unige.it Helo smtp.presidenza.it 250 Hello smtp.presidenza.it Nice to meet you! Mail from: ciampi@presidenza.it 250 ciampi Sender ok Rcpt to: sergio.rossi@unige.it 250 sergio.rossi Recipient ok Data 354 Enter Mail, end with a. on a line by itself

7 Posta elettronica: problema del falso mittente Il risultato finale è fin troppo ovvio: Mail from: Carlo A. Ciampi To: Sergio Rossi Subject: onoreficenza A seguito dei suoi meriti le attribuisco il titolo di Cavaliere. E pregato di effettuare il versamento di euro 2500 sul ccn e in seguito contattare la mia segreteria per il proseguio della pratica. La mancanza di autenticazione rende possibile questo, anche se in realtà rimane loggato l ip address del mail server che spedisce il messaggio (in questo caso l host ip della macchina che ha fatto telnet), rendendo possibile il tracciamento. Tecniche di reverse dns e controllo helo.

8 Posta elettronica: problema del relaying Un server smtp deve inoltrare posta nelle seguenti direzioni: Out -> in In -> Out In -> In Sicuramente non deve inoltrare posta nella direzione Out -> Out, cioè messaggi provenienti dall esterno e destinati all esterno della rete aziendale. Normalmente I server smtp fino a poco tempo fa garantivano questa possibilità di default, e questo ha fatto nascere le black-list dei server di posta. Le caratteristiche di anti-relaying dei server di posta prevedono la creazione di alcuni blocchi di indirizzi privilegiati (tipicamente interni) che possono utilizzare il relaying del server.

9 Smtp: packet filtering Direzio ne Source add Dest address Sport Dport Ack bit Note In Internet My_net > * Connessioni verso mio server In Internet My_net 25 >1023 set Mie connessioni verso server esterni Out My_net Internet, > * Mie connessioni verso server esterni Out My_net Internet 25 >1023 set Connessioni verso mio server * = il bit di ack non è settato nel primo pacchetto della connessione, poi sempre. Caratteristiche NAT: smtp non include indirizzi ip all interno del messaggio, ma solo nomi di host e domini (campo mail from: ).

10 Smtp: configurazione attraverso un firewall Caratteristiche di proxying di smtp: è un tipico server del tipo store & forward, quindi è automaticamente utilizzabile via proxy. In effetti la configurazione sicura di un smtp server su un firewall prevede I seguenti passi: 1. Utilizzo del record MX del DNS per far confluire tutta la posta esterna verso il bastion host. 2. Configurazione del bastion host con regole anti-relaying e delivery della posta proveniente dall esterno indirizzata verso caselle interne ad un altro server di posta interno: sul bastion host infatti non devono essere presenti utenti. In questo modo una eventuale compromissione del BH e meno critica e inoltre non c è necessita di effettuare sullo stesso aggiornamenti dei file di aliases. 3. La posta tra utenti interni viene gestita dal MS interno: in questo modo sul BH non arriva alcun dato confidenziale. 4. Il mail server interno usa il bastion host per spedire posta verso l esterno (non spedisce direttamente), in modo tale da nascondere I dettagli della rete interna al mondo esterno.

11 Smtp: configurazione attraverso un firewall 5. Ci sono appropriate regole di filtering tra il server sul BH e quello interno, in modo da limitare I danni in caso di compromissione del BH. Ad esempio si puo fare in modo che il BH compromesso possa contattare solo ed esclusivamente il MS interno. Il server interno risulta non attaccabile via buffer overflow dall esterno. 6. Gli indirizzi sono configurati in modo da provenire tutti da un unico dominio (senza l indicazione nome-host prima del dominio), in modo da nascondere I dettagli interni della rete e per garantire una efficace ricezione dei messaggi, indipendente da eventuali spostamenti di utenti da un server all altro.

12 CISCO S YSTEMS SD Architettura a due livelli per SMTP Internet SMTP Server su bastion host Cisco 3600 SERIES Computer SMTP Server Computer Computer interno

13 Il server maggiormente usato: sendmail E il più usato in Internet, con tutti I pregi e difetti relativi (più buchi di sicurezza degli altri software e maggior rapidità di soluzione degli stessi). E un software monolitico, deve girare come root per avere accesso a tutte le funzionalità che gli servono: Ascolta sulla porta 25 Deve leggere I files.forward e I :include: nelle directory degli utenti Esegue alcune system call esclusive di root (es. Leggere il carico di sistema per stabilire se può accettare/forwardare mail) Protegge I file con le permission appropriate nella coda di mail per evitare che utenti non autorizzati accedano alla posta altrui (/var/spool/mail) Per questi motivi è un bersaglio di buffer overflow (processo dell utente root)

14 Smap e smapd Per risolvere il problema di questo server monolitico si può usare un TCP Wrapper: smap Viene legato alla porta 25 da inetd (il processo non ha I privilegi di root) E composto da pochissime linee di codice (700 circa), e questo consente di controllarlo molto bene dal punto di vista della sicurezza. Ha un set base di comandi smtp e salva I messaggi in arrivo in una directory apposita Gira in un ambiente separato con chroot La sua coda di messaggi viene analizzata periodicamente da smapd che si occupa di passare I messaggi a sendmail In questo modo un eventuale attaccante ottiene il controllo di smap, con cui peraltro può fare poco o niente sul server.

15 Sendmail su firewall Se il sendmail è installato sul bastion host (come dovrebbe essere) allora non ci sono utenti e si può tranquillamente far girare sendmail come processo utente (utilizzando smap/smapd) e rendere l utente proprietario del folder della posta (/var/spool/mail). In seguito la posta viene ridiretta al server mail interno che si occupa di smistare I messaggi ai vari utenti.

16 Post Office Protocol (POP) Pop offre una gestione della posta del tipo file transfer. Ci si connette al server pop che ha accesso alla directory /var/spool/mail su Unix e si scarica la posta in locale sul PC. Due problemi principali per POP, che derivano dal fatto che I messaggi viaggiano in chiaro (non criptati): 1. Sniffing delle password 2. Sniffing del messaggio (inaccettabile in certe organizzazioni) Ci sono alcuni client e server che supportano l uso di SSL e da poco TLS. Caratteristiche di proxy di POP: perfettamente adattabile al proxy, sia via SOCKS che via TIS FWTK. FWTK offre pop-gw e pop3-gw per le connessioni inbound e outbound rispettivamente.

17 POP: packet filtering Esistono due diversi demoni, pop3 (porta 110) e pop2(porta 109) Direzione In Out Out Indirizzo sorgente Internet, porta > 1023 My_net, porta 109,110 Interno, porta > 1023 Indirizzo destinazione My_net, porta 109,110 Internet, porta > 1023 Internet, porta 109,110 Ack bit In Internet, porta 109,110 My_net, porta > 1023 Si Risposta alla richiesta pop Se la connessione avviene criptata tramite SSL, allora la porta destinazione diventa 995 al posto di 109,110. La tabella rimane identica. Any Si Any Note Richiesta pop entrante Risposta alla richiesta pop Richiesta pop verso Internet

18 IMAP protocol Similmente a POP è utilizzato per lo scambio di posta tra l MUA e il database dei messaggi di posta. Rispetto a POP vanta il concetto di essere utilizzato come un meccanismo di file sharing e non di file transfer, ovvero viene usato come strumento di gestione remota del file della posta che continua a risiedere sul server (con POP questo file viene trasferito sul client). Non è più necessario effettuare sincronizzazioni tra I vari client dello stesso account di posta. Dal punto di vista della sicurezza valgono le stesse identiche considerazioni di POP; le porte utilizzate da Imap sono la 143 (in chiaro) e la 993 o la 585 utilizzando SSL. Una versione di Imap che utilizza TLS è attualmente supportata e in fase di sviluppo.

19 File Transfer e File Sharing Esistono due diversi approcci per la trasmissione di dati contenuti in files: transfer, ovvero il traferimento del dato da un server a un client Sharing, ovvero la possibilità di accedere al mio file remotamente, per visionarlo, effettuare modifiche, lanciarlo come eseguibile. Entrambi I sistemi hanno pregi e difetti, e si adattano a particolari situazioni. Il transfer è comodo quando non si ha la possibilità di accedere continuamente al server (es. Portatili), ma introduce la necessità di effettuare sincronizzazioni tra le varie copie. Lo sharing richiede una connessione permanente con certe caratteristiche di performance (banda, disponibilità del servizio). I servizi di transfer più noti in Internet sono ftp e tftp. I servizi di sharing più utilizzati sono Appleshare (Mac), NFS (Unix), SMB/CIFS (gli share di Windows).

20 FTP Ftp ha due modalità predefinite: utente e anonymous (per la distribuzione di informazioni pubbliche, source code, curriculum etc.). Ftp è un protocollo particolare in quanto I canali utilizzati sono due e non uno come I protocolli che abbiamo analizzato finora. Un canale viene utilizzato per l invio di comandi tra client e server e relative risposte, mentre un altro per l invio dei dati. Il canale comandi viene sempre aperto in direzione client -> server, quello dati dipende dalla modalità. In modalità normale il client comunica sul canale comandi il comando port, indicando una porta aperta in ricezione sul client stesso. il canale dati viene quindi aperto in direzione server -> client, dalla porta 20 a quella indicata precedentemente.

21 FTP: modalità attiva

22 FTP: modalità passiva In modalità passiva viene inviato un comando pasv dal client al server; questi risponde al client indicando una porta libera verso la quale è possibile aprire un canale dati in direzione client -> server.

23 FTP e politiche di filtering In ogni caso rimangono costanti le porte sul server ftp: 21 per I comandi e 20 per I dati. Non tutti I server e client supportano la modalità passiva (Explorer e Netscape sì) Se vogliamo consentire ftp via PF dobbiamo scegliere se in modalità passiva o attiva: Con la modalità passiva posso ancora supportare politiche del tipo: vieta tutto il traffico iniziato dall esterno (filtering su ack bit) Con la modalità attiva devo per forza utilizzare uno stateful packet filtering, altrimenti dovrei scrivere una regola che consenta il traffico entrante iniziato dall esterno con sport=20 e dport > 1023 (pericoloso, utilizzato dai port scanner per fare il loro lavoro).

24 Tabella di packet filtering per FTP entrante Direzione Indirizzo sorgente Indirizzo destinazione Ack bit Note In Internet, porta > 1023 My_net, porta 21 Any Richiesta ftp entrante Out My_net, porta 21 Internet, porta > 1023 Si Risposta alla richiesta ftp Out Interno, porta 20 Internet, porta > 1023 Any Mod. Attiva, apertura dati In Internet, porta > 1023 My_net, porta 20 Si Mod. Attiva risposta dati In Internet, porta > 1023 My_net, porta > 1023 Any Mod. passiva, apertura dati Out My_net, porta > 1023 Internet, porta > 1023 Si Mod. passiva, risposta dati

25 Tabella di packet filtering per FTP uscente Direzione Indirizzo sorgente Indirizzo destinazione Ack bit Note Out My_net, porta > 1023 Internet, porta 21 Any Richiesta ftp uscente In Internet, porta 21 My_net, porta > 1023 Si Risposta alla richiesta ftp In Internet, porta 20 My_net, porta > 1023 Any Mod. Attiva, apertura dati Out My_net, porta > 1023 Internet, porta 20 Si Mod. Attiva risposta dati Out My_net, porta > 1023 Internet, porta > 1023 Any Mod. passiva, apertura dati In Internet, porta > 1023 My_net, porta > 1023 Si Mod. passiva, risposta dati

26 Packet Filtering di FTP: esempio Possiamo a questo punto analizzare due approcci al problema del filtering di ftp, uno stateful e l altro no. Mettiamoci nell ipotesi di consentire l uso di ftp in modalita attiva ai miei utenti verso server in Internet. Approccio non stateful: /usr/sbin/iptables -A OUTPUT -p TCP --sport 1024: --dport 21 -j ACCEPT /usr/sbin/iptables -A INPUT -p TCP --sport 21 --dport:1024: -j ACCEPT /usr/sbin/iptables -A INPUT -p TCP --sport 20 --dport 1024: -j ACCEPT /usr/sbin/iptables -A OUTPUT -p TCP --sport 1024: --dport 20 -j ACCEPT Approccio stateful: /usr/sbin/iptables -A OUTPUT -p TCP --dport 21 -m state --state NEW, ESTABILISHED -j ACCEPT /usr/sbin/iptables -A INPUT-p TCP --sport 21 -m state --state ESTABILISHED -j ACCEPT /usr/sbin/iptables -A INPUT -p TCP --sport 20 -m state --state ESTABILISHED, RELATED -j ACCEPT /usr/sbin/iptables -A OUTPUT-p TCP --dport 20 -m state --state ESTABILISHED, RELATED -j ACCEPT

27 Packet filtering FTP: esempio Come si intuisce dal set di PF il kernle Linux distingue tra quattro stati del pacchetto: NEW, ESTABILISHED, RELATED, INVALID NEW: pacchetti nuovi, mai visti prima dal firewall ESTABILISHED: pacchetti che fanno parte di una connessione gia stabilita, ad esempio quelli con ack bit settato RELATED: pacchetti nuovi, ma che sono correlabili in qualche modo a pacchetti precedenti. Ad es. L apertura del canale dati FTP. Ovviamente e previsto che il firewall abbia la conoscenza del protocollo di livello applicativo INVALID: ogni pacchetto che non rientra in nessuna delle categorie precedenti.

28 Caratteristiche di proxy di FTP FTP essendo un protocollo complesso viene a volte gestito tramite proxy server. In questo caso sono disponibili sia la versione con il client modificato (SOCKS) che la versione che prevede la modifica delle procedure (TIS-FWTK). Piu specificamente TIS propone ftp-gw, che si utilizza indicando la destinazione nel campo user: ftp proxy_server.my_net.com 220 Welcome, name: Roberto@ftp.redhat.com 331 Gateway connected to ftp.redhat.com (220 ftp.redhat.com ready) 331 password required for roberto Alcuni client non supportano questo tipo di procedure, altri supportano solo la modalita attiva.

29 Caratteristiche di proxy ftp Una configurazione sicura puo prevedere l uso di un server proxy che fa le connessioni in Internet in modalita passiva (in modo da non essere eccessivamente esposto ad attacchi (apertura del canale dati); Contemporaneamente gli host interni si connettono ad esso in modo attivo (massima compatibilita per l utente). Le combinazioni sono comunque molteplici e dipendono solo dai nostri requisiti di elasticita e sicurezza. Ricapitolando: 1. Ftp passivo: semplice e sicuro, qualche server e qualche client non lo supportano 2. Ftp attivo: impossibile da supportare senza uno stateful PF (sarebbe troppo pericoloso). Con un dispositivo di stateful PF e ok (ma e oneroso tenere la tabella delle connessioni per il firewall).

30 Accesso anonimo Nella modalita anonima si ha accesso come utente anonymous (o ftp) al server ftp. E molto utilizzato per scambio dati (comodo), come modulistica etc. Presenta tre tipi di problemi principali: 1. E necessario limitare l accesso alle sole informazioni che si vogliono diffondere 2. Non bisogna consentire l uso dell ftp server per la distribuzione di materiale di terzi 3. Non deve essere usato come piattaforma di attacco di altre macchine in rete.

31 File critici (/etc/passwd) Limitazione accesso informazione Nel caso di buffer overflow e importante che il demone utilizzi uno spazio sul filesystem riservato, dal quale non si possa fare nulla: si utilizza chroot sui sistemi Unix, che condiziona l accesso ad anonymous ma anche agli altri utenti. Sui sistemi NT e obbligatorio usare NTFS e settare le permission della macchina FTP_SERVER in modo che l utente IUSR_COMPUTERNAME non abbia accesso a nient altro che all area pubblica. Per il nostro scopo si possono anche creare directory semipubbliche, ovvero protette da password (wu-ftpd) conosciute da gruppi di utenti. Inoltre e possibile mettere le directory in modalita di non lettura, in modo che sapendo il PATH si possa leggere il file ma non si possa fare un file listing (flag +x -r della directory su un sist. Unix)

32 Impedire l uso illecito dell ftp server a terzi Puo essere necessario aprire alcune cartelle in upload. Questo pone seri problemi: Warez, materiale proibito Directory con nomi strani.. Consumo di banda di rete, di risorse disco, problemi legali e di perdita di credibilita Sono realmente necessarie queste cartelle? ( etc.) Ci sono diversi approcci per risolvere il problema: 1. Rendere la cartella di upload non leggibile (solo scrivibile) tramite le permission del filesystem; rimane pero il problema delle sottocartelle eventualmente create 2. Rendere la cartella di upload assolutamente non leggibile (configurazione del server ftp); non supportato da tutti I server 3. Disabilitare la possibilita di creare cartelle strane con. 4. Creare script che rimuovano periodicamente I files

33 Impedire l uso illecito dell ftp server a terzi 5. Effettuare un upload tramite accordo : si crea la cartella incoming senza permessi di lettura, solo scrittura e ricerca; all interno si mette una directory con un nome particolare con permessi di lettura, scrittura e ricerca. In questo modo solo persone autorizzate possono fare uso dell ftp server in scrittura. Prevenire il bounce attack: le modalita di funzionamento ftp (canale comandi, canale dati), consentono in certi casi la triangolazione, o bounce ftp.

34 Sommario delle raccomandazioni per FTP FTP verso l esterno: se possibile usare client capaci di supportare la modalita passiva (browser Internet ok), cosi da fare il filtering sul bit di ack Altrimenti usare la modalita attiva attraverso un proxy ftp (ftp-gw) Ftp entrante: se possibile utilizzare Wu-ftpd come server (logging migliore, possibilita di definire classi di utenti, limite sul numero massimo di utenti, chroot per utenti non anonimi Consentire ftp entrante solo verso il bastion host Se sono necessari I permessi di scrittura ad anonymous proteggere in maniera adeguata le cartelle Educazione dell utenza

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi Protocolli per le e-mail Protocolli applicativi Origini della posta elettronica SNDMSG (1971, RayTomlinson) Permetteva ai programmatori e ai ricercatori di lasciare dei messaggi uno all'altro (solo sulla

Dettagli

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

La posta elettronica. Informazioni di base sul funzionamento

La posta elettronica. Informazioni di base sul funzionamento La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.

Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab. Come pubblicare un server MDaemon su Internet per ricevere in SMTP Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it Agenda Posta elettronica su una rete TCP/IP Architettura

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Gruppi, Condivisioni e Permessi. Orazio Battaglia Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Posta elettronica certificate (PEC)

Posta elettronica certificate (PEC) Posta elettronica certificate (PEC) I parametri da utilizzare per la configurazione delle Caselle di Posta Certificata sono i seguenti: Server pop3 : pop3s.pec.aruba.it (connessione ssl; porta 995) Server

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

Configurazione posta su ios

Configurazione posta su ios Configurazione posta su ios Manuale Configurazione Posta su ios Rev. 00 del 30/06/2015 Sommario Scopo del documento... 3 Modalità ActiveSync... 4 Configurazione di ios in ActiveSync... 4 Modalità IMAP...

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

MDaemon: tecniche per non finire in black list. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it

MDaemon: tecniche per non finire in black list. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it MDaemon: tecniche per non finire in black list Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it Agenda Open relay e black list Definizioni e problemi Funzionamento Verifica

Dettagli

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?... Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Manuale configurazione caselle di posta elettronica HME Standard

Manuale configurazione caselle di posta elettronica HME Standard Manuale configurazione caselle di posta elettronica HME Standard Dati per la configurazione: SERVER della posta in arrivo (IMAP): hme.2000net.it Porta: 143 SERVER della posta in arrivo (POP3): hme.2000net.it

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

Configurazione Client di Posta Elettronica

Configurazione Client di Posta Elettronica Configurazione di MS Outlook Express Utilizzando un client di posta (ad esempio Outlook Express), è necessario disporre di: 1. un client di posta installato sulla postazione utente 2. collegamento ad internet

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Manuale configurazione caselle di posta elettronica HME Standard

Manuale configurazione caselle di posta elettronica HME Standard Manuale configurazione caselle di posta elettronica HME Standard Elenco caselle attive per il dominio @dominio.it casella1@dominio.it casella2@dominio.it casella3@dominio.it Password1 Password2 Password3

Dettagli

Archiviare messaggi di posta elettronica senza avere un proprio mail server

Archiviare messaggi di posta elettronica senza avere un proprio mail server Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 14 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 14 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Eudora (v.7.1.0.9)...5

Dettagli

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com

Iniziamo ad utilizzare LiveBox ITALIANO. http://www.liveboxcloud.com 2014 Iniziamo ad utilizzare LiveBox ITALIANO http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Upload del CMS sul server scelto

Upload del CMS sul server scelto 1 Passi da seguire Per prima cosa: Scelta del CMS (consigliato Wordpress) Attivare un Servizio di hosting gratuito che dia accesso al computer (server) che conterrà il sito WEB e agli strumenti per metterlo

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Office e Applicativi sw

Office e Applicativi sw Associazione Nazionale Carabinieri Sezione Brugherio (MB) Segreteria da campo Office e Applicativi sw realizzato secondo gli Standard Regionali in materia di Formazione per la Protezione Civile come conforme

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Archiviazione Email con Kerio Connect

Archiviazione Email con Kerio Connect Archiviazione Email con Kerio Connect Si prega di notare che questo tutorial copre solo le specifiche di archiviazione di un server di Kerio Connect (ex Kerio MailServer). Si presume che si disponga già

Dettagli

Gli step previsti per portare a termine la configurazione della casella PEC sono:

Gli step previsti per portare a termine la configurazione della casella PEC sono: GUIDA ALLA CONFIGURAZIONE MICROSOFT OUTLOOK 2007 Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della casella

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni

Dettagli

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Francesco Gennai - IAT - Francesco.Gennai@iat.cnr.it 1 Il progetto Biblio

Dettagli