CAD INCHIESTA INTERNET SVILUPPO GIOCHI. Tenere lo spam a bada nel La lotta contro lo spam non termina. di SpamAssassin
|
|
- Patrizia Palumbo
- 8 anni fa
- Visualizzazioni
Transcript
1 Tenere lo spam a bada nel 2007 La lotta contro lo spam non termina mai. Ogni sei, massimo dodici mesi le tecniche per combattere questi messaggi che costituiscono la grande maggioranza del traffico vengono aggirate o neutralizzate con nuovi trucchi. A quel punto è inevitabile aggiornare o riconfigurare completa- CAD mente tutti i programmi anti-spam che si usano oppure cambiare completamente strategia. Le ragioni per cui questa è ancora una corsa senza fine sono sempre le stesse: il sistema correntemente usato per la posta elettronica, ba- INCHIESTA sato sul protocollo Smtp (Simple Mail Transport Protocol), non è stato concepito per gestire situazioni di questo genere. Non esistono standard a quel livello per riconoscere immediatamente uno spammer, o un computer da lui INTERNET compromesso, e impedirgli di spedire messaggi da qualsiasi computer connesso a Internet. Lo stesso vale per qualsiasi proposta di SVILUPPO autenticazione globale degli indirizzi o di far pagare il costo del traffico extra direttamente agli di computer da loro infettati con generatori di . A parte questo, anche se tali soluzioni esistes- GIOCHI sero già, adottarle in massa senza bloccare le comunicazioni sarebbe spammer, o magari ai proprietari impossibile. Nel frattempo, i sistemi per sopravvivere allo spam continuano a essere indispensabili e a dividersi in due categorie principali. La prima Di Marco Fioretti Le strategie per riconoscere e filtrare in modo sicuro la posta indesiderata si evolvono giorno per giorno consiste nello scaricare un messaggio, analizzarne intestazione e contenuto e decidere, in un modo o nell altro, se è spam oppure no. Un approccio del genere non richiede, almeno nella sua forma essenziale, alcun supporto da amministratori o altri utenti, è completamente personalizzabile e relativamente semplice. Il suo maggiore e non trascurabile svantaggio sta nel fatto che impone comunque di scaricare tutti i messaggi e analizzarne l intero contenuto. A parte il consumo di banda, questo potrebbe rappresentare un carico di lavoro notevole per computer non sufficientemente potenti. L altro modo per combattere lo spam è rifiutare di ricevere, magari solo temporaneamente, tutti i messaggi provenienti da domini inesistenti o server non completamente compatibili con il protocollo Smtp oppure sospetti per qualsiasi altra ragione. Questa strategia è molto più efficiente della prima in termini di banda e impatto sulla Cpu. Oltre a questo, per sua stessa natura è completamente inattaccabile da qualunque trucco per mascherare il contenuto del messaggio. Purtroppo, oltre agli svantaggi che vedremo in seguito, è applicabile soltanto quando si ha il controllo completo del proprio server di posta elettronica (Mta, Mail Transfer Agent) e comunque la configurazione va costantemente aggiornata per non perdere efficacia. Qualunque sia il metodo antispam scelto, è possibile applicarlo in collaborazione con altri utenti, cioè scambiandosi informazioni in tempo più o meno reale. Nel mondo del Software Libero esistono numerose implementazioni di entrambi i sistemi, e tutte hanno subito un evoluzione notevole negli ultimi due anni. Nel resto dell articolo riassumeremo brevemente alcune delle novità più interessanti in questo campo. SpamAssassin L architettura client-server di SpamAssassin: un unico daemon, spamd, è sempre attivo per mantenere in memoria una copia comune di tutte le regole di filtraggio e tenere aperte, se necessarie, le comunicazioni con server esterni. Un client, spamc, passa su richiesta di procmail o altri agenti locali i messaggi al server, uno alla volta, e vi aggiunge in un header il risultato dell analisi. Per quanto riguarda i Architettura client-server di SpamAssassin Messaggio originale Spamd (server) Spamc (client) Procmail Controlli su bache dati on line Messaggio con header aggiuntivo Un unico daemon, spamd, è sempre attivo per mantenere in memoria una copia comune di tutte le regole di filtraggio e tenere aperte, se necessarie, le comunicazioni con server esterni. Un client, spamc, passa su richiesta di procmail o altri agenti locali i messaggi al server, uno alla volta, e vi aggiunge in un header il risultato dell'analisi. 249
2 Filtri antispam Bayesiani Il filtraggio anti-spam Bayesiano si basa su un analisi statistica del testo dei messaggi divenuta popolare dopo la pubblicazione nel 2002 del saggio di P. Graham A plan for spam ( A seguito di un analisi di tutta la posta elettronica ricevuta viene associata a ogni parola o sequenza di parole una probabilità che queste appaiano soltanto nei messaggi di spam. Ogni volta che arriva un nuovo messaggio, questi coefficienti vengono combinati per calcolare la probabilità che si tratti di spam oppure no. Oltre alla notevole accuratezza, il vantaggio principale dei filtri Bayesiani sta nell abilità con cui si adattano, se ben configurati, alle abitudini di ogni singolo utente. La capacità di funzionare senza alcun aiuto o comunicazione da banche dati online e (quasi sempre) la facilità d installazione sono vantaggi da non trascurare. I programmi descritti, in ordine alfabetico, nel seguito di questo articolo, sono tutti filtri Bayesiani Open Source, utilizzabili da qualsiasi client di posta o programma di gestione e consegna locale come procmail. Bogofilter ( Bogofilter è un filtro scritto in C assai compatto, veloce e con quasi nessuna dipendenza da altri pacchetti software. Per questi motivi è probabilmente la scelta migliore, anche se non sempre la più efficace, quando si ha a disposizione un computer poco potente. Nonostante le ridotte dimensioni, Bogofilter è in grado di analizzare efficacemente messaggi con qualsiasi codifica di carattere, anche in formato Html. Il modo migliore di utilizzare questo programma è lanciarlo automaticamente da procmail o altri programmi dello stesso tipo. Per massimizzare l accuratezza di Bogofilter è necessario calcolare i suoi parametri di configurazione con l utility bogotune, seguendo le istruzioni descritte nella documentazione del programma. CRM114 ( Crm sta per Controllable Regex Mutilator. Questa sigla altisonante indica un programma molto potente, anche se abbastanza complesso, e di uso molto più generale che come strumento anti-spam. Oltre alla posta elettronica, Crm114 può infatti analizzare e filtrare secondo qualsiasi criterio anche log file di sistema o qualunque altro flusso di dati te- singoli utenti, il programma Open Source più completo e sofisticato per combattere lo spam sul desktop rimane SpamAssassin ( di cui esistono anche diverse versioni binarie immediatamente installabili su Windows. SpamAssassin esegue su ogni messaggio ricevuto diverse decine di test per scoprire se si tratta di spam o meno: alcuni sono locali, cioè eseguiti autonomamente, altri implicano la consultazione via Internet di una o più delle banche dati descritte nel seguito dell articolo. Grazie a una Api molto completa, SpamAssassin può essere integrato in molti modi diversi in un sistema di gestione della posta elettronica. Ognuno dei test di cui SpamAssassin è capace è descritto in una regola separata, attivabile indipendentemente dalle altre. Oltre a quelle incluse nella distribuzione ufficiale, gli utenti possono aggiungere qualsiasi combinazione di quelle pubblicate sul sito SpamAssassin Rules Emporium (Sare, Il testo dello spam inserito in immagini ha uno sfondo variabile e gradazioni di colore delle lettere che li rendono irriconoscibili a una normale scansione Ocr. oppure scrivere le proprie. Quest ultima possibilità è particolarmente utile anche per neutralizzare alcuni allarmi, cioè per adattare il programma alle abitudini e alle attività di ogni utente. Un collezionista di orologi, per esempio, dovrebbe fare molta più attenzione di altri utenti prima di scartare un messaggio solo perché vi si parla di offerte per orologi Rolex. Da alcuni anni SpamAssassin include anche un filtro Bayesiano (descritto nell altro articolo di questo numero) per l analisi dei messaggi: qualunque sia la configurazione utilizzata, si consiglia di non fare mai a meno di questa particolare funzione. Anche gli editori di Sare dichiarano esplicitamente che le regole sul loro sito vanno usate insieme a questo filtro, non per rimpiazzarlo. Il messaggio invisibile Un metodo semplice per aggirare qualsiasi analisi del testo, inclusa quella con filtri Bayesiani, è spedire un immagine contenente quel testo. Secondo alcune analisi, lo scorso anno questa tecnica è arrivata a costituire il 40% di tutto lo spam trasmesso su Internet. Teoricamente, per sconfiggerla basterebbe passare qualsiasi immagine ricevuta via a un programma per riconoscimento di testi (Ocr) e analizzare l uscita di quest ultimo con i metodi tradizionali. In pratica, se ci si limitasse a questo il risultato sarebbe spesso deludente. Gli spammer, proprio per sconfiggere queste contromisure, inseriscono nelle immagini anche testo casuale, proprio come già facevano 250
3 stuali. Questo ha dato vita ad applicazioni di Crm114 nei campi più disparati: esiste, per esempio anche un filtro basato su Crm114 per... scartare i curriculum non interessanti ( Per quanto riguarda lo spam, l accuratezza di Crm114 può arrivare al 99,9 per cento. Il programma è utilizzabile anche insieme a SpamAssassin, ed esistono diverse interfacce per facilitarne la configurazione. Segnaliamo fra queste Crm114 Text Classifier ( projects/crm114/), scritto in Ruby, e SpamRIP per Windows ( SpamBayes ( Un insieme di programmi disponibili sia come codice sorgente sia come pacchetto binario per Windows. Esiste anche un plugin per configurare e addestrare SpamBayes direttamente da Microsoft Outlook. Secondo gli sviluppatori, la caratteristica più importante di SpamBayes è che non si limita all algoritmo descritto originariamente da Graham, ma utilizza diversi metodi alternativi considerati più efficienti. Oltre al plugin per Outlook già citato, la suite contiene varie utility per integrare questo filtro con server Pop3, Imap oppure con procmail. Normalmente tutti i componenti di Spam- Bayes vengono installati su client, ad uso personale. Diversi amministratori di sistema hanno già iniziato però a installare e configurare questo programma per interagire con server e quindi gestire interi gruppi di utenti. PopFile ( Gli autori di PopFile amano definirlo un assistente personale per la posta elettronica. La ragione sta nel fatto che, a differenza dei programmi appena citati, PopFile classifica e smista automaticamente in mailbox separate tutta la posta elettronica: non soltanto lo spam ma anche i messaggi di amici, parenti, colleghi, mailing list e così via. Questo è possibile grazie all analisi, sempre basata su algoritmi Bayesiani, delle mailbox già esistenti al momento dell installazione e osservando il comportamento dell utente, cioè il suo modo di smistare i nuovi messaggi. Le caratteristiche di PopFile sono descritte in dettaglio nella pagina in Italiano nei messaggi normali, oppure aggiungono sfondi variabili o altri effetti grafici che rendono assai difficile il lavoro di un programma Ocr tradizionale. Nonostante questi trucchi, le immagini contenenti spam si possono riconoscere con sufficiente sicurezza in due modi, entrambi disponibili come plug-in per SpamAssassin. Quello più efficace al momento, FuzzyOcr ( è in grado di rilevare la presenza di determinate parole nei file Gif, Jpeg o Png allegati a messaggi vuoti o composti solo da testo casuale. Attualmente FuzzyOcr si appoggia al programma gocr ( ma nelle versioni future è previsto il supporto per TesserAct, il motore Ocr Open Source usato da Google ( I due limiti principali di FuzzyOcr, oltre al fatto che funziona solo sullo spam per immagini, sono un installazione (ancora) abbastanza laboriosa e l impatto sulle risorse di sistema. Il primo problema dovrebbe risolversi abbastanza presto, non appena tutte le maggiori distribuzioni Linux avranno reso disponibili pacchetti binari del programma. Quanto al secondo, la soluzione è usare FuzzyOcr il meno possibile: in parte è lo stesso programma che cerca di fare questo, conservando in un hash le caratteristiche fondamentali di tutte le immagini già scannerizzate, per non ripetere l operazione. A parte questo, FuzzyOcr dovrebbe essere lanciato solo quando tutte le altre regole anti-spam hanno fallito. Un alternativa più leggera per risolvere lo stesso problema è ImageInfo ( una utility che calcola la probabilità che un file Gif o Png sia spam analizzandone gli header. Sistemi collaborativi Gli ultimi anni hanno visto un notevole aumento di popolarità di varie soluzioni Open Source basate sulla collaborazione fra utenti finali. Il principio di fondo è semplice: condividere, grazie a procedure semi automatiche varie informazioni sui messaggi ricevuti da partecipante. In altre parole, se tutti gli utenti che ricevono un messaggio spam lo inseriscono in un database centralizzato, dopo le prime segnalazioni basterà consultare quel database per conoscere la probabilità che un messaggio appena arrivato sia spam oppure no. Il sistema più diffuso di questo tipo è Vipul s Razor ( che per la versione 2 è stato quasi completamente riscritto per aggiungere diverse funzioni indispensabili per riconoscere lo spam moderno. Tutti i componenti di Razor sono scritti in Perl e possono quindi funzionare su qualsiasi sistema operativo. Razor v2 associa a ogni messaggio dichiarato spam una sorta di firma digitale (hash). Quest ultima viene trasmessa ai server Razor con un protocollo, appositamente riscritto per la versione 2, che riduce al minimo la banda necessaria e la latenza delle comunicazioni. L algoritmo di generazione degli hash modifica continuamente il proprio modo di operare, per impedire agli 251
4 SpamAssassin e altri programmi Mail server locale o procmail Spam? Sì/No Pyzor DCC Razor Spamd Database e plugin su disco: liste nere, Bayes, algoritmi OCR I sistemi anti-spam descritti in questo articolo possono essere anche combinati in diversi modi: nell'esempio in figura è il server di SpamAssassin a utilizzare, nella sequenza ritenuta più efficiente dall'amministratore, sia le risorse del computer locale sia le banche dati distribuite su Internet come Razor, Pyzor e Dcc. spammer di generare varianti irriconoscibili dello stesso messaggio. La robustezza di Razor v2 è aumentata dal fatto che solo gli utenti registrati possono segnalare spam ed è possibile anche annullare una segnalazione già fatta, per mezzo del programma razor-revoke, qualora ci si accorgesse che era errata. Pyzor e Dcc Razor funziona analizzando soltanto messaggi spam. Esistono altri due programmi, Pyzor ( e Dcc (Distributed Checksum Clearinghouse, che funzionano apparentemente nella stessa maniera ma con una importante differenza. Nei loro database vengono registrati tutti i messaggi ricevuti, non solo quelli di spam. Ovviamente quello che viene effettivamente trasmesso e memorizzato non è l intero messaggio, per ovvie ragioni di privacy, ma solo un hash simile a quelli di Razor. I server Pyzor o Dcc tengono il conto di quante volte ogni messaggio viene segnalato. L idea di base è che tutti i messaggi segnalati centinaia o migliaia di volte, ma non appartenenti a mailing list e simili, sono quasi sicuramente spam, indipendentemente da qualsiasi analisi del loro contenuto. Liste nere (o grigie) Risorse Come abbiamo già accennato, a livello Mta esistono diversi modi di riconoscere i messaggi di spam prima ancora di averli ricevuti, esaminando semplicemente la richiesta di connessione Smtp. L incarnazione più semplice di questa filosofia è la creazione, condivisione e consultazione in tempo reale di liste nere (blacklist) di nomi di dominio e indirizzi Ip riconosciuti come sorgenti di spam. Qualsiasi server Mta può essere configurato per controllare la presenza in queste liste di chi richiede una connessione e rifiutarla, in caso affermativo, prima ancora di ricevere l intestazione del messaggio. Nonostante l impatto minimo sulle risorse di sistema e la totale immunità a varie tecniche di occultamento dello spam, le liste nere continuano ad avere lo stesso (grave) limite concettuale presente dalla loro nascita: è relativamente facile ritrovarsi senza alcuna colpa su una lista nera, anche solo per poche ore, a causa di errori involontari degli amministratori delle liste o per varie altre ragioni. A volte questo potrebbe dipendere dall incapacità del proprio provider di limitare efficacemente lo spam generato da altri suoi utenti. Un modo di limitare questi effetti negativi, purtroppo applicabile soltanto dagli amministratori di sistema, è quello di non rifiutare i messaggi da sorgenti presenti nelle liste nere, ma limitarsi a etichettarli con header particolari o stringhe aggiunte al soggetto dell . In questo modo si lascerebbe all utente finale la possibilità (e la responsabilità) di cancellare quei messaggi. Un alternativa consiste nell usare le liste nere nel modo che descriveremo fra poco. Il protocollo Smtp prevede che, qualora il server Mta destinatario di un messaggio sia temporaneamente indisponibile, l Mta trasmittente riprovi a inviare il messaggio dopo un intervallo di tempo di alcuni minuti o anche ore. Il greylisting è una tecnica con cui un Mta si dichiara sempre irraggiungibile a un server sconosciuto la prima volta che questi cerca di connettersi. Passato un intervallo di tempo configurabile dall amministratore, i successivi tentativi di connessione da quello stesso server vengono invece accettati. Questa tattica funziona come difesa anti-spam perché, almeno in questo periodo, molti programmi per l invio automatico di spam non rispettano in pieno il protocollo Smtp e quindi rinunciano se non riescono a consegnare subito un La documentazione ufficiale di SpamAssassin è raccolta all indirizzo Il punto di partenza migliore per utilizzare correttamente questo strumento è comunque la pagina org/spamassassin/usingspamassassin. Per saperne di più sul funzionamento e i limiti delle tecniche di greylisting si può consultare il tutorial Greylisting: The Next Step in the Spam Control War ( Il nolisting è descritto in dettaglio su Stp è stato annunciato e descritto nella pagina 252
5 Principio del greylisting Il principio di funzionamento del greylisting, un sistema che blocca tutti i messaggi spam trasmessi da programmi incapaci di rispettare completamente il protocollo Smtp: il primo tentativo di trasmissione di un messaggio viene sistematicamente rifiutato, gli altri no. I generatori di spam passano direttamente ad altre vittime, i server veri e propri ritentano finchè non riescono a consegnare la posta. messaggio al primo tentativo. L ovvia controindicazione del greylisting è che, mentre nessun messaggio autentico va perso, si ha un ritardo nella ricezione di tutta la posta elettronica che potrebbe essere inaccettabile per alcuni utenti. La soluzione potrebbe essere non applicare il greylisting ai server di tutti i provider più conosciuti, o comunque considerati affidabili dall amministratore di sistema, ma questo potrebbe aumentare non poco l impegno di gestione del server stesso. Esiste comunque una soluzione che potrebbe unire la facilità d uso delle liste nere alla mancanza di errori del greylisting: è possibile applicare quest ultimo soltanto a server inseriti nelle liste nere. In questo modo, e senza alcun intervento manuale dopo la configurazione iniziale, tutta la posta (incluso lo spam...) proveniente da server affidabili passa senza alcun ritardo, mentre quella in arrivo da sorgenti sconosciute viene soltanto ritardata di alcuni minuti. Gli utenti del server Mta PostFix ( possono difendersi dallo spam in questo modo semplicemente installando marbl ( marbl/). Questo server ausiliario esegue tutte le consultazioni delle liste nere e le relative azioni di greylisting per conto di PostFix e può attivarne qualsiasi azione, incluse quelle custom definite dall amministratore. Recentemente è stata proposta un altra strategia per rendere i server Mta irraggiungibili dai programmi di spamming, fondata sempre sull incapacità di questi ultimi di rispettare in pieno il protocollo Smtp. Questa tecnica, chiamata nolisting, consiste nel dichiarare come server di posta principale per il proprio dominio (primary MX) un computer che non risponde affatto a connessioni Smtp. In situazioni del genere, un server Smtp completo saprà comunque individuare il server di posta alternativo per quello stesso dominio (secondary MX) e si connetterà a esso. Tutti i virus per spamming incapaci di gestire i server secondari si ritroverebbero invece impossibilitati a spedire il messaggio. Al momento in cui scriviamo il nolisting è ancora troppo poco diffuso per valutarne l utilità. L analisi del traffico Lo spam si potrebbe combattere efficacemente limitando la capacità di mandare grandi quantità di messaggi in poco tempo. In teoria i fornitori di accesso a Internet sono nella posizione migliore per fornire questo servizio senza violare la privacy dei loro clienti: se un cliente privato iniziasse a spedire centinaia di messaggi all ora questo quasi certamente significherebbe che il suo computer è controllato da un generatore automatico di spam. In tal caso si potrebbe bloccare per qualche ora, o almeno rallentare notevolmente, la trasmissione di posta da quel particolare computer, informando al tempo stesso l utente del problema. Una soluzione del genere sarebbe efficace soltanto se adottata da tutti i provider. L invio improvviso di centinaia di da un personal computer è un segno quasi certo di spam. Per questo motivo all inizio del 2007 alcuni esperti hanno proposto lo sviluppo di un algoritmo, basato sullo stesso tipo di analisi del traffico, chiamato Source Trust Prediction (Stp). L Stp non impedirebbe affatto la generazione a raffica di messaggi spam, ma potrebbe aiutare a riconoscerli senza esaminarne affatto il contenuto. L idea di base è che, ad ogni richiesta di iniziare una connessione Smtp per trasmettere un messaggio, un Mta comunichi a un server Stp l indirizzo Ip del richiedente e l ora in cui è avvenuta la connessione. Il server, confrontando quest informazione con le altre ricevute nelle ultime ore, potrebbe calcolare la probabilità che l indirizzo Ip in questione sia sotto controllo di uno spammer e comunicarla all Mta. Quest ultimo sarebbe ovviamente libero di rifiutare la connessione, aggiungendo quell indirizzo Ip a una lista nera, oppure di etichettare il messaggio come probabile spam, rendendo di fatto inutile la trasmissione di centinaia di messaggi nel più breve tempo possibile da uno stesso computer. Sulla carta, Stp sembra promettente ma ha due grossi limiti: l algoritmo di analisi dovrà essere davvero sofisticato per riconoscere con sicurezza le sorgenti di spam in tempo reale e che potrà essere efficace soltanto se verrà adottato su larga scala. 254
6 Ancora desktop tridimensionali con Slackware e Looking Glass Come sarà il futuro della vostra scrivania? Ecco due anticipazioni utilizzabili già oggi. Un altro modo per sperimentare senza alcuno sforzo i possibili futuri desktop tridimensionali per Linux è la distribuzione live LG3D- LiveCD ( LG3D è una combinazione di Looking Glass versione 1.0 e della versione portatile della distribuzione Slackware chiamata Slax (www. slax.org/). Looking Glass OpenOffice.org 2.1: ancora più veloce ed estensibile La versione 2.1 della suite da ufficio OpenOffice ( uscita a dicembre 2006, contiene diverse nuove funzioni di sicuro interesse. Le presentazioni possono essere visualizzate simultaneamente su più di un monitor. La capacità di salvare i fogli elettronici in formato Html è stata notevolmente migliorata, facendo ricorso ai fogli di stile per conservare quanto più possibile, anche su Web, l aspetto del documento originale. Anche il supporto per i database in formato Microsoft Access è più completo. Gli utenti avanzati possono infine installare e tenere aggiornati i plugin (estensioni) di terze parti in maniera molto più efficiente che in passato. ( oking_glass/) è un ambiente desktop tridimensionale sviluppato con tecnologia Java da Sun per Linux, Windows, e Solaris. Looking Glass è già installabile su Linux anche a partire dai sorgenti disponibili in rete, ma questo Cd-Rom è un modo molto più efficiente di provarlo: oltre al desktop tridimensionale vero e proprio, il Cd contiene diversi giochi, applicazioni multimediali, visori di immagini, tutorial e altri esempi della tecnologia 3D sviluppata da Sun. Gli effetti speciali, come la Knoppix diventa tridimensionale rotazione su tre dimensioni delle finestre attive o dell intero desktop, sono visualizzabili anche su computer relativamente poco potenti. In effetti occorre tener presente che, proprio per l esigenza di presentare Looking Glass e per il desiderio di limitare le dimensioni dell immagine Iso (264 MegaByte), LG3D è indicato soltanto come demo, non ancora come desktop portatile completo. La navigazione su Internet è comunque possibile ricorrendo al browser Firefox 1.5. Il Live Cd Knoppix (www. knopper.net/knoppix/) continua a essere il modo migliore per provare nuove funzioni dei sistemi Gnu/Linux senza perdere tempo e installare alcun programma sul proprio computer. La versione uscita a gennaio 2007 è la prima a contenere, oltre a tutte le applicazioni necessarie per un utente desktop, anche l ambiente tridimensionale Beryl ( Trattandosi di software ancora non stabile, Beryl in Knoppix è un opzione che deve comunque essere esplicitamente attivata dall utente digitando, al momento dell avvio del computer, il codice knoppix desktop=beryl. Effetti tridimensionali a parte, Knoppix contiene gli ambienti desktop KDE e (solo nella versione Dvd) GNOME 2.14, OpenOffice.org 2.1. e una utility per creare una versione dello stesso Knoppix su chiave Usb. Oltre che come desktop, Knoppix è utilizzabile anche come piattaforma per giochi o strumento diagnostico: le ultime versioni contengono il gioco Frozen Bubble, utilizzabile anche per sfidare altri giocatori via Internet, e il driver NTFS-3G per leggere e scrivere partizioni Ntfs. Ora tutti possono leggere i file OpenDocument O penoffice è una soluzione da ufficio assolutamente adeguata per molti utenti sia privati sia pubblici. Per molti di loro, comunque, l ostacolo principale allo svincolarsi completamente da tecnologie proprietarie è l incapacità di Microsoft Office di leggere i file nel formato OpenDocument. Finora questo limite aveva di fatto costretto gli utenti OpenOffice che dovevano scambiare file con quelli di Microsoft Office a convertire i loro documenti nei formati proprietari di Microsoft. Oggi, almeno per quanto riguarda i file da distribuire in sola lettura, il problema è assai vicino a una soluzione definitiva grazie all OpenDocument Viewer per Linux, Mac Os X e Windows sviluppato dalla Open- Document Fellowship ( fellowship.org/odfviewer). Questo programma, della dimensione di pochi Megabyte, è ancora in versione beta ma è già in grado di visualizzare testi, fogli elettronici (ma al momento non i diagrammi) e presentazioni. Altre funzioni di notevole interesse già disponibili im questa versione sono l anteprima di stampa, la ricerca di stringhe nel testo e la possibilità di mostrare la versione sorgente Xml di ogni documento. 256
Guida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
Dettagli1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
DettagliCapitolo 4 Pianificazione e Sviluppo di Web Part
Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,
DettagliIceWarp Server 11.2 Novità per l amministratore. Leggere il presente documento prima dell aggiornamento. www.icewarp.it
Leggere il presente documento prima dell aggiornamento. www.icewarp.it Avviso di aggiornamento di Outlook Sync La versione 11.2 migliora la gestione degli inviti alle riunioni. Essi vengono adesso creati
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliI M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliSTAMPA DI UNA PAGINA SEMPLICE
Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato
Dettagli- Corso di computer -
- Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al
DettagliList Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliIl sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.
SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliChe cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo
Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliCOME CREARE UNA COMUNICAZIONE / NEWSLETTER
COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliL archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
DettagliManuale Utente Albo Pretorio GA
Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliGUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI
1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo
DettagliCookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro
Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliChat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento
DettagliConfigurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith
Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................
DettagliSOMMARIO... 3 INTRODUZIONE...
Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliGHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliCome masterizzare dischi con Nero 11
Come masterizzare dischi con Nero 11 Non c è dubbio che Nero è diventato un sinonimo di masterizzatore di dischi, data la lunga esperienza sul mercato. Molte persone pensano in questo programma nel momento
Dettagliillustrativa Affidabile, veloce, trasparente.
illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale
DettagliIntroduzione. Installare EMAS Logo Generator
EMAS Logo Generator Indice Introduzione... 3 Installare EMAS Logo Generator... 3 Disinstallare EMAS Logo Generator... 4 Schermata iniziale... 5 Creare il Logo... 7 Impostazioni... 7 Colore...8 Lingua del
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliInstallazione di GFI WebMonitor
Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA
DettagliManuale per la configurazione di un account di PEC in Mozilla.
Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA
DettagliEstensioni e modelli. Ancora poco conosciuti, consentono di estendere la suite per l ufficio. Ecco come servirsene
Estensioni e modelli. Ancora poco conosciuti, consentono di estendere la suite per l ufficio. Ecco come servirsene Sotto il nome OpenOffice.org si nasconde un insieme di programmi per l ufficio potenti
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliMicrosoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP
Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliIntroduzione alla consultazione dei log tramite IceWarp Log Analyzer
Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliLeggere un messaggio. Copyright 2009 Apogeo
463 Leggere un messaggio SyllabuS 7.6.3.3 Per contrassegnare un messaggio selezionato puoi fare clic anche sulla voce di menu Messaggio > Contrassegna messaggio. Marcare, smarcare un messaggio I messaggi
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliGuida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012
Guida Migrazione Posta Elettronica @uilpa.it Operazioni da effettuare entro il 15 gennaio 2012 CONTENUTI PREMESSA ACCESSO AL PROPRIO ACCOUNT SCHERMATA INIZIALE (Desktop) SALVATAGGIO CONTATTI (2) GESTIONE
DettagliManuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8
Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione
DettagliCREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS
CONTENUTI: CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS Creazione database vuoto Creazione tabella Inserimento dati A) Creazione di un database vuoto Avviamo il programma Microsoft Access. Dal menu
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliStoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com
StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati
DettagliInternet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita
Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.
DettagliANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per
www.playnet.it agg. Documento 1/03/2007 ANTISPAM PLAYNET (nuova Piattaforma) Il modulo Instant Antispam di Playnet utilizza diversi sistemi e tecnologie: - Filtro Bayesiano - SpamAssassin - Analisi dei
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliPOSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL
POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area Posta... 5 Area Contatti... 8 Area Opzioni... 10 Area Cartelle... 13 La Postemail Certificata
DettagliFRANKY I.A. Ecco i 5 motori di ricerca che lavorano con Franky I.A.
FRANKY I.A. Congratulazioni per aver scelto Franky I.A., l ultima frontiera dell Intelligenza Artificiale applicata all interpretazione del linguaggio e all e-mail Marketing. Il Software di facilissimo
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
DettagliSTUDIUM.UniCT Tutorial per gli studenti
STUDIUM.UniCT Tutorial per gli studenti Studium.UniCT Tutorial Studenti v. 6 06/03/2014 Pagina 1 Sommario 1. COS È STUDIUM.UniCT... 3 2. COME ACCEDERE A STUDIUM.UniCT... 3 3. COME PERSONALIZZARE IL PROFILO...
DettagliEDICOLA MANAGER 2.2. + EM Importer
EDICOLA MANAGER 2.2 + EM Importer Con la versione 2.2 del programma sono state introdotte numerose novità grazie anche alla collaborazione di colleghi che hanno messo a disposizione utility e documenti
DettagliMANUALE EDICOLA 04.05
MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra
DettagliConfigurare Outlook Express
Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura
DettagliGuida all uso. Esso sarà riportato nell intestazione. Vediamo:
faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo
DettagliGUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)
------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliConfigurazione account di posta elettronica certificata per Microsoft Outlook Express
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella
DettagliGESGOLF SMS ONLINE. Manuale per l utente
GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo
DettagliManuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote...
Manuale d'uso Sommario Manuale d'uso... 1 Primo utilizzo... 2 Generale... 2 Gestione conti... 3 Indici di fatturazione... 3 Aliquote... 4 Categorie di prodotti... 5 Prodotti... 5 Clienti... 6 Fornitori...
DettagliConfigurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
DettagliAggiornamento del software
Note di release Fiery X3eTY2 65_55C-KM Color Server versione 1.1a Programmi di utilità Questo documento contiene informazioni relative ai programmi di utilità per Fiery X3eTY2 65_55C-KM Color Server versione
Dettaglila tua presenza e il tuo BUSINESS ON-LINE
LINEA58 è una soluzione nata per gestire la tua presenza e il tuo BUSINESS ON-LINE Gestione totale dei contenuti Aggiornamento del sito in tempo reale Autonomia completa Estrema semplicità d'uso Sito multilingua
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliGUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO
GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO Il portale della Rete dei Comuni Oglio Po risponde all url: http://www.comuniogliopo.it Il portale è un contenitore per i siti comunali degli
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliCTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.
CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è
DettagliRisultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti
Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata
DettagliNUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.
NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliSistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO
Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
Dettagli