CAD INCHIESTA INTERNET SVILUPPO GIOCHI. Tenere lo spam a bada nel La lotta contro lo spam non termina. di SpamAssassin

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CAD INCHIESTA INTERNET SVILUPPO GIOCHI. Tenere lo spam a bada nel 2007. La lotta contro lo spam non termina. di SpamAssassin"

Transcript

1 Tenere lo spam a bada nel 2007 La lotta contro lo spam non termina mai. Ogni sei, massimo dodici mesi le tecniche per combattere questi messaggi che costituiscono la grande maggioranza del traffico vengono aggirate o neutralizzate con nuovi trucchi. A quel punto è inevitabile aggiornare o riconfigurare completa- CAD mente tutti i programmi anti-spam che si usano oppure cambiare completamente strategia. Le ragioni per cui questa è ancora una corsa senza fine sono sempre le stesse: il sistema correntemente usato per la posta elettronica, ba- INCHIESTA sato sul protocollo Smtp (Simple Mail Transport Protocol), non è stato concepito per gestire situazioni di questo genere. Non esistono standard a quel livello per riconoscere immediatamente uno spammer, o un computer da lui INTERNET compromesso, e impedirgli di spedire messaggi da qualsiasi computer connesso a Internet. Lo stesso vale per qualsiasi proposta di SVILUPPO autenticazione globale degli indirizzi o di far pagare il costo del traffico extra direttamente agli di computer da loro infettati con generatori di . A parte questo, anche se tali soluzioni esistes- GIOCHI sero già, adottarle in massa senza bloccare le comunicazioni sarebbe spammer, o magari ai proprietari impossibile. Nel frattempo, i sistemi per sopravvivere allo spam continuano a essere indispensabili e a dividersi in due categorie principali. La prima Di Marco Fioretti Le strategie per riconoscere e filtrare in modo sicuro la posta indesiderata si evolvono giorno per giorno consiste nello scaricare un messaggio, analizzarne intestazione e contenuto e decidere, in un modo o nell altro, se è spam oppure no. Un approccio del genere non richiede, almeno nella sua forma essenziale, alcun supporto da amministratori o altri utenti, è completamente personalizzabile e relativamente semplice. Il suo maggiore e non trascurabile svantaggio sta nel fatto che impone comunque di scaricare tutti i messaggi e analizzarne l intero contenuto. A parte il consumo di banda, questo potrebbe rappresentare un carico di lavoro notevole per computer non sufficientemente potenti. L altro modo per combattere lo spam è rifiutare di ricevere, magari solo temporaneamente, tutti i messaggi provenienti da domini inesistenti o server non completamente compatibili con il protocollo Smtp oppure sospetti per qualsiasi altra ragione. Questa strategia è molto più efficiente della prima in termini di banda e impatto sulla Cpu. Oltre a questo, per sua stessa natura è completamente inattaccabile da qualunque trucco per mascherare il contenuto del messaggio. Purtroppo, oltre agli svantaggi che vedremo in seguito, è applicabile soltanto quando si ha il controllo completo del proprio server di posta elettronica (Mta, Mail Transfer Agent) e comunque la configurazione va costantemente aggiornata per non perdere efficacia. Qualunque sia il metodo antispam scelto, è possibile applicarlo in collaborazione con altri utenti, cioè scambiandosi informazioni in tempo più o meno reale. Nel mondo del Software Libero esistono numerose implementazioni di entrambi i sistemi, e tutte hanno subito un evoluzione notevole negli ultimi due anni. Nel resto dell articolo riassumeremo brevemente alcune delle novità più interessanti in questo campo. SpamAssassin L architettura client-server di SpamAssassin: un unico daemon, spamd, è sempre attivo per mantenere in memoria una copia comune di tutte le regole di filtraggio e tenere aperte, se necessarie, le comunicazioni con server esterni. Un client, spamc, passa su richiesta di procmail o altri agenti locali i messaggi al server, uno alla volta, e vi aggiunge in un header il risultato dell analisi. Per quanto riguarda i Architettura client-server di SpamAssassin Messaggio originale Spamd (server) Spamc (client) Procmail Controlli su bache dati on line Messaggio con header aggiuntivo Un unico daemon, spamd, è sempre attivo per mantenere in memoria una copia comune di tutte le regole di filtraggio e tenere aperte, se necessarie, le comunicazioni con server esterni. Un client, spamc, passa su richiesta di procmail o altri agenti locali i messaggi al server, uno alla volta, e vi aggiunge in un header il risultato dell'analisi. 249

2 Filtri antispam Bayesiani Il filtraggio anti-spam Bayesiano si basa su un analisi statistica del testo dei messaggi divenuta popolare dopo la pubblicazione nel 2002 del saggio di P. Graham A plan for spam ( A seguito di un analisi di tutta la posta elettronica ricevuta viene associata a ogni parola o sequenza di parole una probabilità che queste appaiano soltanto nei messaggi di spam. Ogni volta che arriva un nuovo messaggio, questi coefficienti vengono combinati per calcolare la probabilità che si tratti di spam oppure no. Oltre alla notevole accuratezza, il vantaggio principale dei filtri Bayesiani sta nell abilità con cui si adattano, se ben configurati, alle abitudini di ogni singolo utente. La capacità di funzionare senza alcun aiuto o comunicazione da banche dati online e (quasi sempre) la facilità d installazione sono vantaggi da non trascurare. I programmi descritti, in ordine alfabetico, nel seguito di questo articolo, sono tutti filtri Bayesiani Open Source, utilizzabili da qualsiasi client di posta o programma di gestione e consegna locale come procmail. Bogofilter ( Bogofilter è un filtro scritto in C assai compatto, veloce e con quasi nessuna dipendenza da altri pacchetti software. Per questi motivi è probabilmente la scelta migliore, anche se non sempre la più efficace, quando si ha a disposizione un computer poco potente. Nonostante le ridotte dimensioni, Bogofilter è in grado di analizzare efficacemente messaggi con qualsiasi codifica di carattere, anche in formato Html. Il modo migliore di utilizzare questo programma è lanciarlo automaticamente da procmail o altri programmi dello stesso tipo. Per massimizzare l accuratezza di Bogofilter è necessario calcolare i suoi parametri di configurazione con l utility bogotune, seguendo le istruzioni descritte nella documentazione del programma. CRM114 ( Crm sta per Controllable Regex Mutilator. Questa sigla altisonante indica un programma molto potente, anche se abbastanza complesso, e di uso molto più generale che come strumento anti-spam. Oltre alla posta elettronica, Crm114 può infatti analizzare e filtrare secondo qualsiasi criterio anche log file di sistema o qualunque altro flusso di dati te- singoli utenti, il programma Open Source più completo e sofisticato per combattere lo spam sul desktop rimane SpamAssassin ( di cui esistono anche diverse versioni binarie immediatamente installabili su Windows. SpamAssassin esegue su ogni messaggio ricevuto diverse decine di test per scoprire se si tratta di spam o meno: alcuni sono locali, cioè eseguiti autonomamente, altri implicano la consultazione via Internet di una o più delle banche dati descritte nel seguito dell articolo. Grazie a una Api molto completa, SpamAssassin può essere integrato in molti modi diversi in un sistema di gestione della posta elettronica. Ognuno dei test di cui SpamAssassin è capace è descritto in una regola separata, attivabile indipendentemente dalle altre. Oltre a quelle incluse nella distribuzione ufficiale, gli utenti possono aggiungere qualsiasi combinazione di quelle pubblicate sul sito SpamAssassin Rules Emporium (Sare, Il testo dello spam inserito in immagini ha uno sfondo variabile e gradazioni di colore delle lettere che li rendono irriconoscibili a una normale scansione Ocr. oppure scrivere le proprie. Quest ultima possibilità è particolarmente utile anche per neutralizzare alcuni allarmi, cioè per adattare il programma alle abitudini e alle attività di ogni utente. Un collezionista di orologi, per esempio, dovrebbe fare molta più attenzione di altri utenti prima di scartare un messaggio solo perché vi si parla di offerte per orologi Rolex. Da alcuni anni SpamAssassin include anche un filtro Bayesiano (descritto nell altro articolo di questo numero) per l analisi dei messaggi: qualunque sia la configurazione utilizzata, si consiglia di non fare mai a meno di questa particolare funzione. Anche gli editori di Sare dichiarano esplicitamente che le regole sul loro sito vanno usate insieme a questo filtro, non per rimpiazzarlo. Il messaggio invisibile Un metodo semplice per aggirare qualsiasi analisi del testo, inclusa quella con filtri Bayesiani, è spedire un immagine contenente quel testo. Secondo alcune analisi, lo scorso anno questa tecnica è arrivata a costituire il 40% di tutto lo spam trasmesso su Internet. Teoricamente, per sconfiggerla basterebbe passare qualsiasi immagine ricevuta via a un programma per riconoscimento di testi (Ocr) e analizzare l uscita di quest ultimo con i metodi tradizionali. In pratica, se ci si limitasse a questo il risultato sarebbe spesso deludente. Gli spammer, proprio per sconfiggere queste contromisure, inseriscono nelle immagini anche testo casuale, proprio come già facevano 250

3 stuali. Questo ha dato vita ad applicazioni di Crm114 nei campi più disparati: esiste, per esempio anche un filtro basato su Crm114 per... scartare i curriculum non interessanti ( Per quanto riguarda lo spam, l accuratezza di Crm114 può arrivare al 99,9 per cento. Il programma è utilizzabile anche insieme a SpamAssassin, ed esistono diverse interfacce per facilitarne la configurazione. Segnaliamo fra queste Crm114 Text Classifier ( projects/crm114/), scritto in Ruby, e SpamRIP per Windows ( SpamBayes ( Un insieme di programmi disponibili sia come codice sorgente sia come pacchetto binario per Windows. Esiste anche un plugin per configurare e addestrare SpamBayes direttamente da Microsoft Outlook. Secondo gli sviluppatori, la caratteristica più importante di SpamBayes è che non si limita all algoritmo descritto originariamente da Graham, ma utilizza diversi metodi alternativi considerati più efficienti. Oltre al plugin per Outlook già citato, la suite contiene varie utility per integrare questo filtro con server Pop3, Imap oppure con procmail. Normalmente tutti i componenti di Spam- Bayes vengono installati su client, ad uso personale. Diversi amministratori di sistema hanno già iniziato però a installare e configurare questo programma per interagire con server e quindi gestire interi gruppi di utenti. PopFile ( Gli autori di PopFile amano definirlo un assistente personale per la posta elettronica. La ragione sta nel fatto che, a differenza dei programmi appena citati, PopFile classifica e smista automaticamente in mailbox separate tutta la posta elettronica: non soltanto lo spam ma anche i messaggi di amici, parenti, colleghi, mailing list e così via. Questo è possibile grazie all analisi, sempre basata su algoritmi Bayesiani, delle mailbox già esistenti al momento dell installazione e osservando il comportamento dell utente, cioè il suo modo di smistare i nuovi messaggi. Le caratteristiche di PopFile sono descritte in dettaglio nella pagina in Italiano nei messaggi normali, oppure aggiungono sfondi variabili o altri effetti grafici che rendono assai difficile il lavoro di un programma Ocr tradizionale. Nonostante questi trucchi, le immagini contenenti spam si possono riconoscere con sufficiente sicurezza in due modi, entrambi disponibili come plug-in per SpamAssassin. Quello più efficace al momento, FuzzyOcr ( è in grado di rilevare la presenza di determinate parole nei file Gif, Jpeg o Png allegati a messaggi vuoti o composti solo da testo casuale. Attualmente FuzzyOcr si appoggia al programma gocr ( ma nelle versioni future è previsto il supporto per TesserAct, il motore Ocr Open Source usato da Google ( I due limiti principali di FuzzyOcr, oltre al fatto che funziona solo sullo spam per immagini, sono un installazione (ancora) abbastanza laboriosa e l impatto sulle risorse di sistema. Il primo problema dovrebbe risolversi abbastanza presto, non appena tutte le maggiori distribuzioni Linux avranno reso disponibili pacchetti binari del programma. Quanto al secondo, la soluzione è usare FuzzyOcr il meno possibile: in parte è lo stesso programma che cerca di fare questo, conservando in un hash le caratteristiche fondamentali di tutte le immagini già scannerizzate, per non ripetere l operazione. A parte questo, FuzzyOcr dovrebbe essere lanciato solo quando tutte le altre regole anti-spam hanno fallito. Un alternativa più leggera per risolvere lo stesso problema è ImageInfo ( una utility che calcola la probabilità che un file Gif o Png sia spam analizzandone gli header. Sistemi collaborativi Gli ultimi anni hanno visto un notevole aumento di popolarità di varie soluzioni Open Source basate sulla collaborazione fra utenti finali. Il principio di fondo è semplice: condividere, grazie a procedure semi automatiche varie informazioni sui messaggi ricevuti da partecipante. In altre parole, se tutti gli utenti che ricevono un messaggio spam lo inseriscono in un database centralizzato, dopo le prime segnalazioni basterà consultare quel database per conoscere la probabilità che un messaggio appena arrivato sia spam oppure no. Il sistema più diffuso di questo tipo è Vipul s Razor ( che per la versione 2 è stato quasi completamente riscritto per aggiungere diverse funzioni indispensabili per riconoscere lo spam moderno. Tutti i componenti di Razor sono scritti in Perl e possono quindi funzionare su qualsiasi sistema operativo. Razor v2 associa a ogni messaggio dichiarato spam una sorta di firma digitale (hash). Quest ultima viene trasmessa ai server Razor con un protocollo, appositamente riscritto per la versione 2, che riduce al minimo la banda necessaria e la latenza delle comunicazioni. L algoritmo di generazione degli hash modifica continuamente il proprio modo di operare, per impedire agli 251

4 SpamAssassin e altri programmi Mail server locale o procmail Spam? Sì/No Pyzor DCC Razor Spamd Database e plugin su disco: liste nere, Bayes, algoritmi OCR I sistemi anti-spam descritti in questo articolo possono essere anche combinati in diversi modi: nell'esempio in figura è il server di SpamAssassin a utilizzare, nella sequenza ritenuta più efficiente dall'amministratore, sia le risorse del computer locale sia le banche dati distribuite su Internet come Razor, Pyzor e Dcc. spammer di generare varianti irriconoscibili dello stesso messaggio. La robustezza di Razor v2 è aumentata dal fatto che solo gli utenti registrati possono segnalare spam ed è possibile anche annullare una segnalazione già fatta, per mezzo del programma razor-revoke, qualora ci si accorgesse che era errata. Pyzor e Dcc Razor funziona analizzando soltanto messaggi spam. Esistono altri due programmi, Pyzor ( e Dcc (Distributed Checksum Clearinghouse, che funzionano apparentemente nella stessa maniera ma con una importante differenza. Nei loro database vengono registrati tutti i messaggi ricevuti, non solo quelli di spam. Ovviamente quello che viene effettivamente trasmesso e memorizzato non è l intero messaggio, per ovvie ragioni di privacy, ma solo un hash simile a quelli di Razor. I server Pyzor o Dcc tengono il conto di quante volte ogni messaggio viene segnalato. L idea di base è che tutti i messaggi segnalati centinaia o migliaia di volte, ma non appartenenti a mailing list e simili, sono quasi sicuramente spam, indipendentemente da qualsiasi analisi del loro contenuto. Liste nere (o grigie) Risorse Come abbiamo già accennato, a livello Mta esistono diversi modi di riconoscere i messaggi di spam prima ancora di averli ricevuti, esaminando semplicemente la richiesta di connessione Smtp. L incarnazione più semplice di questa filosofia è la creazione, condivisione e consultazione in tempo reale di liste nere (blacklist) di nomi di dominio e indirizzi Ip riconosciuti come sorgenti di spam. Qualsiasi server Mta può essere configurato per controllare la presenza in queste liste di chi richiede una connessione e rifiutarla, in caso affermativo, prima ancora di ricevere l intestazione del messaggio. Nonostante l impatto minimo sulle risorse di sistema e la totale immunità a varie tecniche di occultamento dello spam, le liste nere continuano ad avere lo stesso (grave) limite concettuale presente dalla loro nascita: è relativamente facile ritrovarsi senza alcuna colpa su una lista nera, anche solo per poche ore, a causa di errori involontari degli amministratori delle liste o per varie altre ragioni. A volte questo potrebbe dipendere dall incapacità del proprio provider di limitare efficacemente lo spam generato da altri suoi utenti. Un modo di limitare questi effetti negativi, purtroppo applicabile soltanto dagli amministratori di sistema, è quello di non rifiutare i messaggi da sorgenti presenti nelle liste nere, ma limitarsi a etichettarli con header particolari o stringhe aggiunte al soggetto dell . In questo modo si lascerebbe all utente finale la possibilità (e la responsabilità) di cancellare quei messaggi. Un alternativa consiste nell usare le liste nere nel modo che descriveremo fra poco. Il protocollo Smtp prevede che, qualora il server Mta destinatario di un messaggio sia temporaneamente indisponibile, l Mta trasmittente riprovi a inviare il messaggio dopo un intervallo di tempo di alcuni minuti o anche ore. Il greylisting è una tecnica con cui un Mta si dichiara sempre irraggiungibile a un server sconosciuto la prima volta che questi cerca di connettersi. Passato un intervallo di tempo configurabile dall amministratore, i successivi tentativi di connessione da quello stesso server vengono invece accettati. Questa tattica funziona come difesa anti-spam perché, almeno in questo periodo, molti programmi per l invio automatico di spam non rispettano in pieno il protocollo Smtp e quindi rinunciano se non riescono a consegnare subito un La documentazione ufficiale di SpamAssassin è raccolta all indirizzo Il punto di partenza migliore per utilizzare correttamente questo strumento è comunque la pagina org/spamassassin/usingspamassassin. Per saperne di più sul funzionamento e i limiti delle tecniche di greylisting si può consultare il tutorial Greylisting: The Next Step in the Spam Control War ( Il nolisting è descritto in dettaglio su Stp è stato annunciato e descritto nella pagina 252

5 Principio del greylisting Il principio di funzionamento del greylisting, un sistema che blocca tutti i messaggi spam trasmessi da programmi incapaci di rispettare completamente il protocollo Smtp: il primo tentativo di trasmissione di un messaggio viene sistematicamente rifiutato, gli altri no. I generatori di spam passano direttamente ad altre vittime, i server veri e propri ritentano finchè non riescono a consegnare la posta. messaggio al primo tentativo. L ovvia controindicazione del greylisting è che, mentre nessun messaggio autentico va perso, si ha un ritardo nella ricezione di tutta la posta elettronica che potrebbe essere inaccettabile per alcuni utenti. La soluzione potrebbe essere non applicare il greylisting ai server di tutti i provider più conosciuti, o comunque considerati affidabili dall amministratore di sistema, ma questo potrebbe aumentare non poco l impegno di gestione del server stesso. Esiste comunque una soluzione che potrebbe unire la facilità d uso delle liste nere alla mancanza di errori del greylisting: è possibile applicare quest ultimo soltanto a server inseriti nelle liste nere. In questo modo, e senza alcun intervento manuale dopo la configurazione iniziale, tutta la posta (incluso lo spam...) proveniente da server affidabili passa senza alcun ritardo, mentre quella in arrivo da sorgenti sconosciute viene soltanto ritardata di alcuni minuti. Gli utenti del server Mta PostFix ( possono difendersi dallo spam in questo modo semplicemente installando marbl ( marbl/). Questo server ausiliario esegue tutte le consultazioni delle liste nere e le relative azioni di greylisting per conto di PostFix e può attivarne qualsiasi azione, incluse quelle custom definite dall amministratore. Recentemente è stata proposta un altra strategia per rendere i server Mta irraggiungibili dai programmi di spamming, fondata sempre sull incapacità di questi ultimi di rispettare in pieno il protocollo Smtp. Questa tecnica, chiamata nolisting, consiste nel dichiarare come server di posta principale per il proprio dominio (primary MX) un computer che non risponde affatto a connessioni Smtp. In situazioni del genere, un server Smtp completo saprà comunque individuare il server di posta alternativo per quello stesso dominio (secondary MX) e si connetterà a esso. Tutti i virus per spamming incapaci di gestire i server secondari si ritroverebbero invece impossibilitati a spedire il messaggio. Al momento in cui scriviamo il nolisting è ancora troppo poco diffuso per valutarne l utilità. L analisi del traffico Lo spam si potrebbe combattere efficacemente limitando la capacità di mandare grandi quantità di messaggi in poco tempo. In teoria i fornitori di accesso a Internet sono nella posizione migliore per fornire questo servizio senza violare la privacy dei loro clienti: se un cliente privato iniziasse a spedire centinaia di messaggi all ora questo quasi certamente significherebbe che il suo computer è controllato da un generatore automatico di spam. In tal caso si potrebbe bloccare per qualche ora, o almeno rallentare notevolmente, la trasmissione di posta da quel particolare computer, informando al tempo stesso l utente del problema. Una soluzione del genere sarebbe efficace soltanto se adottata da tutti i provider. L invio improvviso di centinaia di da un personal computer è un segno quasi certo di spam. Per questo motivo all inizio del 2007 alcuni esperti hanno proposto lo sviluppo di un algoritmo, basato sullo stesso tipo di analisi del traffico, chiamato Source Trust Prediction (Stp). L Stp non impedirebbe affatto la generazione a raffica di messaggi spam, ma potrebbe aiutare a riconoscerli senza esaminarne affatto il contenuto. L idea di base è che, ad ogni richiesta di iniziare una connessione Smtp per trasmettere un messaggio, un Mta comunichi a un server Stp l indirizzo Ip del richiedente e l ora in cui è avvenuta la connessione. Il server, confrontando quest informazione con le altre ricevute nelle ultime ore, potrebbe calcolare la probabilità che l indirizzo Ip in questione sia sotto controllo di uno spammer e comunicarla all Mta. Quest ultimo sarebbe ovviamente libero di rifiutare la connessione, aggiungendo quell indirizzo Ip a una lista nera, oppure di etichettare il messaggio come probabile spam, rendendo di fatto inutile la trasmissione di centinaia di messaggi nel più breve tempo possibile da uno stesso computer. Sulla carta, Stp sembra promettente ma ha due grossi limiti: l algoritmo di analisi dovrà essere davvero sofisticato per riconoscere con sicurezza le sorgenti di spam in tempo reale e che potrà essere efficace soltanto se verrà adottato su larga scala. 254

6 Ancora desktop tridimensionali con Slackware e Looking Glass Come sarà il futuro della vostra scrivania? Ecco due anticipazioni utilizzabili già oggi. Un altro modo per sperimentare senza alcuno sforzo i possibili futuri desktop tridimensionali per Linux è la distribuzione live LG3D- LiveCD ( LG3D è una combinazione di Looking Glass versione 1.0 e della versione portatile della distribuzione Slackware chiamata Slax (www. slax.org/). Looking Glass OpenOffice.org 2.1: ancora più veloce ed estensibile La versione 2.1 della suite da ufficio OpenOffice ( uscita a dicembre 2006, contiene diverse nuove funzioni di sicuro interesse. Le presentazioni possono essere visualizzate simultaneamente su più di un monitor. La capacità di salvare i fogli elettronici in formato Html è stata notevolmente migliorata, facendo ricorso ai fogli di stile per conservare quanto più possibile, anche su Web, l aspetto del documento originale. Anche il supporto per i database in formato Microsoft Access è più completo. Gli utenti avanzati possono infine installare e tenere aggiornati i plugin (estensioni) di terze parti in maniera molto più efficiente che in passato. ( oking_glass/) è un ambiente desktop tridimensionale sviluppato con tecnologia Java da Sun per Linux, Windows, e Solaris. Looking Glass è già installabile su Linux anche a partire dai sorgenti disponibili in rete, ma questo Cd-Rom è un modo molto più efficiente di provarlo: oltre al desktop tridimensionale vero e proprio, il Cd contiene diversi giochi, applicazioni multimediali, visori di immagini, tutorial e altri esempi della tecnologia 3D sviluppata da Sun. Gli effetti speciali, come la Knoppix diventa tridimensionale rotazione su tre dimensioni delle finestre attive o dell intero desktop, sono visualizzabili anche su computer relativamente poco potenti. In effetti occorre tener presente che, proprio per l esigenza di presentare Looking Glass e per il desiderio di limitare le dimensioni dell immagine Iso (264 MegaByte), LG3D è indicato soltanto come demo, non ancora come desktop portatile completo. La navigazione su Internet è comunque possibile ricorrendo al browser Firefox 1.5. Il Live Cd Knoppix (www. knopper.net/knoppix/) continua a essere il modo migliore per provare nuove funzioni dei sistemi Gnu/Linux senza perdere tempo e installare alcun programma sul proprio computer. La versione uscita a gennaio 2007 è la prima a contenere, oltre a tutte le applicazioni necessarie per un utente desktop, anche l ambiente tridimensionale Beryl ( Trattandosi di software ancora non stabile, Beryl in Knoppix è un opzione che deve comunque essere esplicitamente attivata dall utente digitando, al momento dell avvio del computer, il codice knoppix desktop=beryl. Effetti tridimensionali a parte, Knoppix contiene gli ambienti desktop KDE e (solo nella versione Dvd) GNOME 2.14, OpenOffice.org 2.1. e una utility per creare una versione dello stesso Knoppix su chiave Usb. Oltre che come desktop, Knoppix è utilizzabile anche come piattaforma per giochi o strumento diagnostico: le ultime versioni contengono il gioco Frozen Bubble, utilizzabile anche per sfidare altri giocatori via Internet, e il driver NTFS-3G per leggere e scrivere partizioni Ntfs. Ora tutti possono leggere i file OpenDocument O penoffice è una soluzione da ufficio assolutamente adeguata per molti utenti sia privati sia pubblici. Per molti di loro, comunque, l ostacolo principale allo svincolarsi completamente da tecnologie proprietarie è l incapacità di Microsoft Office di leggere i file nel formato OpenDocument. Finora questo limite aveva di fatto costretto gli utenti OpenOffice che dovevano scambiare file con quelli di Microsoft Office a convertire i loro documenti nei formati proprietari di Microsoft. Oggi, almeno per quanto riguarda i file da distribuire in sola lettura, il problema è assai vicino a una soluzione definitiva grazie all OpenDocument Viewer per Linux, Mac Os X e Windows sviluppato dalla Open- Document Fellowship ( fellowship.org/odfviewer). Questo programma, della dimensione di pochi Megabyte, è ancora in versione beta ma è già in grado di visualizzare testi, fogli elettronici (ma al momento non i diagrammi) e presentazioni. Altre funzioni di notevole interesse già disponibili im questa versione sono l anteprima di stampa, la ricerca di stringhe nel testo e la possibilità di mostrare la versione sorgente Xml di ogni documento. 256

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

IceWarp Server 11.2 Novità per l amministratore. Leggere il presente documento prima dell aggiornamento. www.icewarp.it

IceWarp Server 11.2 Novità per l amministratore. Leggere il presente documento prima dell aggiornamento. www.icewarp.it Leggere il presente documento prima dell aggiornamento. www.icewarp.it Avviso di aggiornamento di Outlook Sync La versione 11.2 migliora la gestione degli inviti alle riunioni. Essi vengono adesso creati

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

COME CREARE UNA COMUNICAZIONE / NEWSLETTER

COME CREARE UNA COMUNICAZIONE / NEWSLETTER COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Come masterizzare dischi con Nero 11

Come masterizzare dischi con Nero 11 Come masterizzare dischi con Nero 11 Non c è dubbio che Nero è diventato un sinonimo di masterizzatore di dischi, data la lunga esperienza sul mercato. Molte persone pensano in questo programma nel momento

Dettagli

illustrativa Affidabile, veloce, trasparente.

illustrativa Affidabile, veloce, trasparente. illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale

Dettagli

Introduzione. Installare EMAS Logo Generator

Introduzione. Installare EMAS Logo Generator EMAS Logo Generator Indice Introduzione... 3 Installare EMAS Logo Generator... 3 Disinstallare EMAS Logo Generator... 4 Schermata iniziale... 5 Creare il Logo... 7 Impostazioni... 7 Colore...8 Lingua del

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Estensioni e modelli. Ancora poco conosciuti, consentono di estendere la suite per l ufficio. Ecco come servirsene

Estensioni e modelli. Ancora poco conosciuti, consentono di estendere la suite per l ufficio. Ecco come servirsene Estensioni e modelli. Ancora poco conosciuti, consentono di estendere la suite per l ufficio. Ecco come servirsene Sotto il nome OpenOffice.org si nasconde un insieme di programmi per l ufficio potenti

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Leggere un messaggio. Copyright 2009 Apogeo

Leggere un messaggio. Copyright 2009 Apogeo 463 Leggere un messaggio SyllabuS 7.6.3.3 Per contrassegnare un messaggio selezionato puoi fare clic anche sulla voce di menu Messaggio > Contrassegna messaggio. Marcare, smarcare un messaggio I messaggi

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012 Guida Migrazione Posta Elettronica @uilpa.it Operazioni da effettuare entro il 15 gennaio 2012 CONTENUTI PREMESSA ACCESSO AL PROPRIO ACCOUNT SCHERMATA INIZIALE (Desktop) SALVATAGGIO CONTATTI (2) GESTIONE

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS CONTENUTI: CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS Creazione database vuoto Creazione tabella Inserimento dati A) Creazione di un database vuoto Avviamo il programma Microsoft Access. Dal menu

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

ANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per

ANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per www.playnet.it agg. Documento 1/03/2007 ANTISPAM PLAYNET (nuova Piattaforma) Il modulo Instant Antispam di Playnet utilizza diversi sistemi e tecnologie: - Filtro Bayesiano - SpamAssassin - Analisi dei

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL

POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area Posta... 5 Area Contatti... 8 Area Opzioni... 10 Area Cartelle... 13 La Postemail Certificata

Dettagli

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con Franky I.A.

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con Franky I.A. FRANKY I.A. Congratulazioni per aver scelto Franky I.A., l ultima frontiera dell Intelligenza Artificiale applicata all interpretazione del linguaggio e all e-mail Marketing. Il Software di facilissimo

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

STUDIUM.UniCT Tutorial per gli studenti

STUDIUM.UniCT Tutorial per gli studenti STUDIUM.UniCT Tutorial per gli studenti Studium.UniCT Tutorial Studenti v. 6 06/03/2014 Pagina 1 Sommario 1. COS È STUDIUM.UniCT... 3 2. COME ACCEDERE A STUDIUM.UniCT... 3 3. COME PERSONALIZZARE IL PROFILO...

Dettagli

EDICOLA MANAGER 2.2. + EM Importer

EDICOLA MANAGER 2.2. + EM Importer EDICOLA MANAGER 2.2 + EM Importer Con la versione 2.2 del programma sono state introdotte numerose novità grazie anche alla collaborazione di colleghi che hanno messo a disposizione utility e documenti

Dettagli

MANUALE EDICOLA 04.05

MANUALE EDICOLA 04.05 MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) ------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote...

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote... Manuale d'uso Sommario Manuale d'uso... 1 Primo utilizzo... 2 Generale... 2 Gestione conti... 3 Indici di fatturazione... 3 Aliquote... 4 Categorie di prodotti... 5 Prodotti... 5 Clienti... 6 Fornitori...

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Aggiornamento del software

Aggiornamento del software Note di release Fiery X3eTY2 65_55C-KM Color Server versione 1.1a Programmi di utilità Questo documento contiene informazioni relative ai programmi di utilità per Fiery X3eTY2 65_55C-KM Color Server versione

Dettagli

la tua presenza e il tuo BUSINESS ON-LINE

la tua presenza e il tuo BUSINESS ON-LINE LINEA58 è una soluzione nata per gestire la tua presenza e il tuo BUSINESS ON-LINE Gestione totale dei contenuti Aggiornamento del sito in tempo reale Autonomia completa Estrema semplicità d'uso Sito multilingua

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO

GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO Il portale della Rete dei Comuni Oglio Po risponde all url: http://www.comuniogliopo.it Il portale è un contenitore per i siti comunali degli

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore. CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli