Sicurezza nelle reti di calcolatori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza nelle reti di calcolatori"

Transcript

1 Sicurezza nelle reti di calcolatori Stefano Brocchi Stefano Brocchi Sicurezza nelle reti 1 / 46

2 Le reti di calcolatori Una rete è un insieme di calcolatori autonomi collegati tra di loro L unione dei calcolatori può mettere a disposizioni servizi per l utente Applicazione fornita dall esecuzione combinata di più macchine L utente non ha necessità di conoscere come è costruita la rete Stefano Brocchi Sicurezza nelle reti 2 / 46

3 Utilizzo delle reti Grazie alle reti, è possibile realizzare molteplici applicazioni e funzionalità: Pubblicazione e condivisione di risorse Condivisione di risorse hardware e software Realizzazione di sistemi altamente affidabili grazie alla replicazione di hardware e dati Applicazioni di comunicazione remota di utenti Vendita e acquisto di beni tramite e-commerce Stefano Brocchi Sicurezza nelle reti 3 / 46

4 Nuovi mezzi per vecchi media Grazie a Internet, si sono sviluppate anche delle tecnologie che ripropongono con delle migliorie servizi già esistenti: Comunicazione telefonica a basso costo tramite VoIP (Voice over IP) un sistema postale elettronico Radio online Internet TV Stampa e quotidiani online Stefano Brocchi Sicurezza nelle reti 4 / 46

5 Topologia a bus Le reti si possono distinguere in base alla topologia, cioè in base a come sono collegati i calcolatori La topologia più semplice è quella a bus: tutti trasmettono e leggono dati da un canale comune utilizzato da tutti Lato positivo: la rete funziona indipendentemente da quello che succede alle singole macchine Lati negativi: limitato numero di computer allacciabili per le limitazioni dell uso di un singolo canale Distanza fisica massima limitata (per esempio, nel wifi limitata alla distanza di trasmissione del segnale) Ogni trasmissione occupa parte della banda dell intero canale, con molti calcolatori la rete diventa lenta e inefficiente Stefano Brocchi Sicurezza nelle reti 5 / 46

6 Topologia a bus: sicurezza Un altro inconveniente: come possiamo garantire che ognuno ignori i dati non destinati a lui, e non intercetti le comunicazioni altrui? Necessaria attenzione per la sicurezza della rete, in particolare per le reti wi-fi Una password di accesso garantisce che solo gli utenti autorizzati si possano allacciare alla rete La password viene anche utilizzata per codificare i dati scambiati, in modo che anche se qualcuno intercetta il segnale, allora non sarà in grado di decifrarlo Stefano Brocchi Sicurezza nelle reti 6 / 46

7 Topologia a stella Nella topologia a stella invece tutti i calcolatori sono connessi ad un dispositivo centralizzato che fa da smistatore Maggiore efficienza e sicurezza: ogni computer così riceve solo i dati che gli sono destinati Inconveniente: se il dispositivo centrale si guasta, tutta la rete smette di funzionare Topologia possibile solo per un numero ridotto di calcolatori Stefano Brocchi Sicurezza nelle reti 7 / 46

8 Topologia a maglia incompleta Viste le dimensioni di Internet, le due tipologie viste non sono proponibili Occorre una topologia più generale detta topologia a maglia incompleta Il flusso di dati dovrà seguire un percorso per arrivare a destinazione La macchina che invia dati li invierà ad una delle macchine collegate, che a sua volta li inoltrerà ad un altra fino ad arrivare a destinazione Per determinare a chi inviare e dove inoltrare i dati, per grandi reti vengono impiegate tecniche di instradamento complesse Stefano Brocchi Sicurezza nelle reti 8 / 46

9 Topologia a maglia incompleta: esempio Vediamo un semplice esempio di topologia a maglia incompleta Stefano Brocchi Sicurezza nelle reti 9 / 46

10 Topologia a maglia e instradamento Vediamo un semplice esempio di percorso da seguire per la connessione di due macchine Stefano Brocchi Sicurezza nelle reti 10 / 46

11 Topologia a maglia: conseguenze Una conseguenza inevitabile della topologia a maglia incompleta è che inevitabilmente i dati, durante una comunicazione, passino da una serie di nodi intermedi Non ci sono garanzie che questi nodi intermedi siano fidati Nel caso di dati sensibili, sarà necessario un meccanismo per evitare che questi nodi intermedi leggano informazioni riservate Stefano Brocchi Sicurezza nelle reti 11 / 46

12 Comunicazione su rete e protocolli Per realizzare la comunicazione su una rete, è necessario definire dei protocolli Si definisce così un modo formale e preciso che garantisca le funzionalità fondamentali per la trasmissione dei dati Esempio: come sono codificati i dati, a chi sono destinati e chi è il mittente, che servizio viene richiesto al destinatario... Per ogni protocollo utilizzato, verrano inseriti dei dati aggiuntivi a quelli da inviare In internet, vengono usati i protocolli TCP ed IP Navigando siti e pagine web, viene inoltre impiegato il protocollo HTTP Stefano Brocchi Sicurezza nelle reti 12 / 46

13 Funzioni di TCP Il protocollo TCP si occupa di gestire l affidabilità della trasmissione Inoltre grazie a TCP, i dati che possono arrivare disordinatamente vengono riordinati Chiesta inoltre automaticamente la ritrasmissione dei dati corrotti Errori rilevati tramite codici di correzione gli eventuali errori nei dati trasmessi Stefano Brocchi Sicurezza nelle reti 13 / 46

14 Il protocollo IP Per l identificazione e l indirizzamento in internet, viene usato il protocollo IP Questo gestisce lo smistamento dei pacchetti nella rete garantendo che ogni pacchetto arrivi alla giusta destinazione Il protocollo IP assegna un indirizzo ad ogni punto della rete, rappresentato con un numero intero a 32 bit L indirizzo IP è solitamente rappresentato tramite quattro numeri da 0 a 255 separati da un punto Es o Un autorità si occupa dell assegnamento degli indirizzi, assicurandosi che ogni indirizzo sia unico Stefano Brocchi Sicurezza nelle reti 14 / 46

15 Indirizzi IP Il nostro indirizzo IP identifica chi siamo in Internet Indirizzo noto a tutti i siti web che visitiamo, ed incluso solitamente anche nelle mail che mandiamo Facilmente individuabile il nostro internet provider (es. telecom, fastweb,...), al quale l indirizzo è pubblicamente associato Individuabile la posizione geografica del computer del provider a cui ci colleghiamo Funzionalità a volte utilizzata dai siti web per personalizzare i contenuti a seconda della provenienza dell utente Il provider tiene traccia di chi è collegato con quale indirizzo, mantenendo però quest informazione riservata Informazione però ottenibile in caso di denunce tramite un mandato giudiziario Stefano Brocchi Sicurezza nelle reti 15 / 46

16 Nomi server e IP Per l utilizzo da parte degli utenti, memorizzare indirizzi IP è scomodo Per questo ogni sito web può essere identificato con un nome Es. Stefano Brocchi Sicurezza nelle reti 16 / 46

17 Nomi server e DNS La traduzione da nome a indirizzo IP viene fatta tramite dei server che offrono un servizio detto DNS (Domain Name Service) Quando un browser si collega ad una pagina web (es. per prima cosa interroga il DNS per ottenere l indirizzo di destinazione (es ) e poi la connessione viene aperta verso quell indirizzo Ulteriore vantaggi di questo meccanismo: associare un unico nome a tante macchine diverse, per gestire meglio un grande numero di richieste Stefano Brocchi Sicurezza nelle reti 17 / 46

18 Il protocollo HTTP Il protocollo HTTP (HyperText Transfer Protocol) è il protocollo comunemente utilizzato per lo scaricamento di pagine web Il client richiederà una pagina web (o anche un file generico) tramite un identificatore detto URL Un URL è formata come segue (alcune parti possono essere implicite o mancanti) Il dominio identifica il sito dove connettersi; la porta da usare è solitamente la porta 80, implicita se non specificata Il percorso, il nome del file ed i parametri specificano quale risorsa viene richiesta sul sito Es.: o Stefano Brocchi Sicurezza nelle reti 18 / 46

19 Browser web I programmi che permettono di scaricare e visualizzare pagine web sono detti browser Alcuni dei più comuni: Firefox, Chrome, Internet Explorer, Opera Nella richiesta di una pagina web, il browser eseguirà le seguenti operazioni: 1. L utente richiede la pagina al browser web (es. scrivendola nella barra degli indirizzi) 2. Il browser richiede al DNS l indirizzo IP del server 3. Il server DNS restituisce l apposito indirizzo 4. Il browser richiede la pagina al server 5. Il server risponde con la pagina web 6. Il browser riceve la pagina web, che verrà visualizzata dall utente Stefano Brocchi Sicurezza nelle reti 19 / 46

20 Browser web: esempio Vediamo un esempio di browser che richiede il sito wikipedia.it Utente 6 1 Richiesta Creazione grafica della pagina 2 Chi gestisce Browser 5 Invio pagina (HTML) Servizio DNS Richiesta pagina 3 4 Server wikipedia ( ) Protocolli HTTP/TCP/IP Protocolli DNS/UDP/IP Stefano Brocchi Sicurezza nelle reti 20 / 46

21 Pagine web e contenuto attivo All interno delle pagine web, è possibile inserire del codice eseguibile per fare in modo che la pagina interagisca in modo attivo con l utente Vari scopi: animazioni, possibilità di aggiornare parte della pagina senza ricaricarla dall inizio, giochi online... Il linguaggio principale per queste funzionalità si chiama Javascript Il codice Javascript viene inviato all interno della pagina web, e viene eseguito all interno del browser Altri possibili linguaggi sono Java e Flash Stefano Brocchi Sicurezza nelle reti 21 / 46

22 Javascript e sicurezza Come si può garantire che il codice Javascript, eseguito di solito automaticamente quando si apre una pagina web, non causi danni? Impedire per esempio che raccolga dati personali come password, cancelli file, avvii programmi indesiderati... In parte, questo è garantito dal fatto che il linguaggio stesso manca di alcune funzionalità, come la scrittura su disco Secondariamente, il browser controlla che le operazioni svolte siano sicure, altrimenti blocca l esecuzione Operazione a volte non banale: assicurarsi di tenere il browser aggiornato, gli sviluppatori si occupano continuamente di risolvere eventuali problemi di sicurezza Stefano Brocchi Sicurezza nelle reti 22 / 46

23 Sicurezza web In una generica comunicazione via rete, è necessario assicurarsi che eventuali dati sensibili non siano intercettati da terze parti Tipici dati sensibili: numeri di carte di credito e dati di account (nome utente e password) Più genericamente, per motivi di privacy qualsiasi mail e comunicazione può necessitare di una comunicazione sicura Per come è strutturata la rete, è inevitabile che qualsiasi nodo tra il mittente ed il destinatario possa leggere i dati inviati La soluzione è quella di inviare dati cifrati: chiunque li può leggere, ma solo il destinatario li può decifrare e ricostruire il messaggio originale Stefano Brocchi Sicurezza nelle reti 23 / 46

24 Crittografia Esistono algoritmi che codificano un messaggio in base ad un numero detto chiave Solo chi ha la chiave può codificare e decodificare il messaggio Per evitare che un attacante provi tutte le chiavi possibili, si utilizzano chiavi numeriche molto grandi Esempio: utilizzando chiavo a 128 bit, occorre provarne mediamente per individuare quella giusta Anche se avessimo 1000 computer in grado di provare un miliardo di chiavi al secondo, l operazione richiederebbe migliaia di anni Per sicurezza, le chiavi vanno da un minimo di 128 fino a 1024 bit di grandezza Stefano Brocchi Sicurezza nelle reti 24 / 46

25 Identificazione Un problema è che anche nel momento in cui serve accordarsi per una chiave, non è garantito che la comunicazione sia sicura Un altro problema riguarda l identificazione di una macchina: come ci si assicura che un server sia veramente chi dice di essere? Una macchina ne può impersonare un altra per esempio falsando la ricerca DNS: dal nome del sito viene restituito l IP di un sito simile costruito per sottrarre dati Esistono dei metodi che consentono di effettuare questo attacco Al momento del login, il sito fittizio può memorizzare la password immessa Stefano Brocchi Sicurezza nelle reti 25 / 46

26 Crittografia a chiave pubblica Entrambi questi problemi vengono risolti con la crittografia a chiave pubblica Crittografia asimmetrica: per ogni utente esiste una chiave pubblica ed una chiave privata Con la prima si codifica un messaggio; la seconda è necessaria per decodificarlo Le chiavi pubbliche vengono rese note a tutti tramite un apposita autorità, in modo che chiunque possa utilizzarle; ognuno dovrà invece tenere segreta la propria chiave privata Codificando quindi un messaggio con la chiave pubblica del destinatario, si è sicuri che solo lui potrà leggere il messaggio Stefano Brocchi Sicurezza nelle reti 26 / 46

27 Crittografia a chiave pubblica Per garantire che un sito sia effettivamente chi dice di essere (es. la macchina sia effettivamente un server di Google) ed abbia una determinata chiave pubblica, esistono dei certificati I certificati saranno mantenuti da una determinata autorità consultabile al momento dell accesso ad un sito: è possibile chiedere all autorità se un certificato è valido o meno I certificati non mantenuti dall autorità sono da considerarsi non attendibili, visto che chiunque ne può creare uno Stefano Brocchi Sicurezza nelle reti 27 / 46

28 HTTPS Quando si accede ad un sito autenticato tramite certificato e si usa una connessione sicura, si utilizza il protocollo HTTPS (HTTP secure) Il protocollo è formato dal normale protocollo HTTP che viene criptato tramite i meccanismi visti Stefano Brocchi Sicurezza nelle reti 28 / 46

29 HTTPS e browser L accesso sicuro ad un sito è sempre segnalato durante ad un accesso con il browser Solitamente mostrato un lucchetto o un icona accanto alla barra degli indirizzi Forniti inoltre altri dati sul certificato, come la versione o l autorità che lo ha rilasciato You are connected to google.com which is run by (unknown) Verified by: Google Inc. Your connection to this website is encrypted to prevent eavesdropping More inform ation... Stefano Brocchi Sicurezza nelle reti 29 / 46

30 HTTPS e browser Se il certificato fornito non è valido o non è fornito da un autorità riconosciuta, il browser lo segnala esplicitamente Diffidare del sito visualizzato: potrebbe essere un tentativo di furto di dati Nessun avviso viene però visualizzato se il sito non fornisce il certificato ed usa il normale protocollo http This Connection in Unstrusted You have asked Firefox to connect securely to but we can t confirm that your network connection is secure. Norm ally, when you try to connect securely, sites will present trusted identification to prove that you are going to the right place. However, this site s identity can t be verified. W hat should I do? If you usually connect to this site without problem s, this error could m ean that som eone is trying to im personate the site, and you shoudln t continue. Get m e out of here! Technical Details I Understand the Risks Stefano Brocchi Sicurezza nelle reti 30 / 46

31 Malware Esistono programmi indesiderati che vengono eseguiti all insaputa dell utente, potenzialmente dannosi per il sistema Questi prendono il nome di malware (malicious software) Alcuni dei tipi di malware più diffuso sono virus e trojan Stefano Brocchi Sicurezza nelle reti 31 / 46

32 Malware Un virus è un programma che una volta in esecuzione tenterà di replicarsi per infettare altri calcolatori Tipicamente nascosto in un file eseguibile relativo ad un altro programma Quando il programma viene avviato, prima il virus va in esecuzione, poi il programma originale viene eseguito normalmente Un virus in esecuzione tenterà di infettare altri file Un bersaglio tipico sono le memorie esterne USB, visto che passano spesso da un computer all altro Altra modalità: tramite Internet Stefano Brocchi Sicurezza nelle reti 32 / 46

33 Malware La diffusione di virus tramite Internet sfrutta tipicamente difetti di programmi e sistemi operativi Tramite l invio di determinati messaggi, si induce il programma ad eseguire il codice eseguibile del virus Per prevenire questo problema, mantenere aggiornati i programmi che si connettono alla rete Appena viene individuato un problema del genere, gli sviluppatori del software provvedono quantoprima a risolverlo e rilasciare un aggiornamento Situazione particolarmente delicata per quanto riguarda i browser, che devono eseguire del codice nei siti web ed assicurarsi che questo abbia le apposite limitazioni Stefano Brocchi Sicurezza nelle reti 33 / 46

34 Malware Simile il funzionamento di un trojan, un programma nascosto all interno di un altro programma legittimo Da qui il nome, derivante da trojan horse (cavallo di troia) Spesso difficile catalogare e distinguere trojan da virus Spesso, i trojan sono presenti in programmi scaricati illegalmente Tramite pirateria informatica viene creata una versione del software che funzioni senza regolare registrazione, ma viene anche inserito un programma dannoso Stefano Brocchi Sicurezza nelle reti 34 / 46

35 Malware Come prevenire questi problemi: eseguire file eseguibili solo se la loro provenienza è sicura Altri tipi di file sono invece sempre innocui, perché il contenuto non viene interpretato come istruzioni ed eseguito Esempio: i bit in un file di un immagine vengono interpretati come valori dei pixel, e mai come istruzioni Eccezione: alcuni file contenenti documenti (come DOC, XLS) possono contenere codice eseguibile Cliccare su un file proveniente dalla rete solo se si è sicuri del tipi di file I file eseguibili non sono solo i file EXE, esistono anche altre estensioni Diffidare assolutamente di file che dovrebbero rappresentare documenti, audio o video e sono in realtà file eseguibili, per esempio in una Stefano Brocchi Sicurezza nelle reti 35 / 46

36 Malware Una volta in esecuzione su un sistema, del malware può eseguire diverse azioni dannose Causare rallentamenti e malfunzionamenti, cancellando o modificando file o programmi Sfruttare le risorse del computer per infettarne altri o eseguire altre azioni illegali In alcuni casi, il programma potrebbe accedere e diffondere informazioni riservate Per es. password o dati di accesso per siti web, o numeri di carte di credito A volte, utilizzati programmi detti keylogger che memorizzano ogni tasto premuto Il furto di dati è comunque difficile e coinvolgerebbe un lavoro non banale da parte dei malintenzionati, ma è assolutamente da evitare Stefano Brocchi Sicurezza nelle reti 36 / 46

37 Malware: soluzioni Oltre alle soluzioni già citate, si può affrontare il malware con programmi antivirus (o antimalware) Questi programmi controllano il contenuto del computer alla ricerca di malware conosciuti, eventualmente rimuovendoli Alcuni antivirus eseguono un controllo continuo ed automatico di tutti i programmi eseguiti Azione molto efficace, ma che richiede un uso costante di parte delle risorse di sistema Stefano Brocchi Sicurezza nelle reti 37 / 46

38 Password Per identificare un utente su siti web o altri servizi, si fa uso di password E importante che la password sia complessa e non facilmente indovinabile E facile fare velocemente un grande numero di tentativi in modo automatico, anche se molti siti web hanno delle contromisure per limitare questi meccanismi Una parola del vocabolario si indovina facilmente: ne esistono solo qualche migliaio Stessa cosa per nomi, date o password molto brevi Usare un misto di numeri e caratteri maiuscoli e minuscoli aumenta molto il numero di password da provare Stefano Brocchi Sicurezza nelle reti 38 / 46

39 Password Per dati particolarmente critici, una password potrebbe non essere sufficiente Per esempio, in internet banking e per firme digitali Usati dispositivi che generano regolarmente chiavi numeriche diverse, sincronizzate con il sito web Anche se qualcuno riuscisse a vedere la chiave generata, questa non sarebbe più utilizzabile per un secondo accesso Per impersonare l utente, occorrerebbe sia sapere la password dell utente sia appropriarsi del dispositivo Unico punto rimasto da controllare: assenza di malware che spii (e potenzialmente modifichi) le operazioni dell utente Stefano Brocchi Sicurezza nelle reti 39 / 46

40 L (electronic mail, posta elettronica) è un sistema per la comunicazione asincrona via rete Spedibili per mail sia semplice testo che testo formattato tramite HTML E possibile allegare alle mail file di tipo generico Stefano Brocchi Sicurezza nelle reti 40 / 46

41 Indirizzi Un indirizzo deve contenere una chiocciola che separa il dominio dal nome dell utente, separati da (chiocciola, at) Il dominio definisce dove viene mandata la mail e dove questa rimane finché l utente finale non la preleva, identificandosi con nome utente e password Il nome dell utente specifica il nome del destinatario su di uno specifico dominio Es. marco@rossi.it Tipici campi presenti nell intestazione di una mail: mittente, destinatario, destinatari in copia carbone (cc), destinatari in copia carbone nascosta (bcc) Stefano Brocchi Sicurezza nelle reti 41 / 46

42 Si possono utilizzare appositi programmi per scaricare e gestire la posta sul proprio computer Come alternativa, si può accedere alla propria mail direttamente su browser tramite un interfaccia web, un sito che consente la consultazione (es. gmail) Le mail rimangono sempre sul server e sono consultabili da qualsiasi computer Volendo, questa caratteristica è disponibile anche scaricando le mail Contro: lo spazio a disposizione di ogni utente è limitato, anche se solitamente con spazi abbastanza grandi Stefano Brocchi Sicurezza nelle reti 42 / 46

43 e autenticazione L indirizzo del mittente di una è specificato dal mittente stesso Generalmente, non c è garanzia che il mittente sia quello specificato Meccanismo analogo al mittente scritto su una busta di posta ordinaria: nessuno garantisce che l informazione sia veritiera Esistono comunque meccanismi di autenticazione , implementati su molti dei servizi principali, che realizzano un meccanismo di verifica Stefano Brocchi Sicurezza nelle reti 43 / 46

44 Phishing Una problematica, derivante anche dal problema descritto, è il phishing Un utente viene indotto a rivelare dati riservati (come password) da una mail inviata apperentemente da un sito conosciuto A volte, costruito un sito identico all originale per rubare i dati di accesso Soluzione: diffidare da richieste simili via , non cliccare su link sospetti e controllare che ogni sito dove si inseriscono dati sensibili sia autenticato tramite https Stefano Brocchi Sicurezza nelle reti 44 / 46

45 Firewall I firewall sono dei programmi che controllano il traffico di rete su di una macchina per motivi di sicurezza Tramite firewall, un utente può negare l accesso alla rete a determinati programmi considerati non sicuri Per esempio, molti programmi scaricano ed installano automaticamente aggiornamenti; in caso di problemi di sicurezza del programma si potrebbe compromettere il sistema Analogamente, pacchetti inviati su determinate porte vengono scartati in automatico Possibile monitorare attacchi al sistema o più genericamente il traffico di rete Stefano Brocchi Sicurezza nelle reti 45 / 46

46 Domande da esame Quando ci si connette ad un sito web, quali informazioni può ottenere il sito web su di noi? Su quali principi si basa la crittografia a chiave pubblica? Come può un utente assicurarsi che dati sensibili inviati in rete non possano essere intercettati? Che problematiche di sicurezza possiamo avere riguardo alle ? Cosa si può fare per evitare programmi malware? Stefano Brocchi Sicurezza nelle reti 46 / 46

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

I.N.A.I.L. Certificati Medici via Internet. Manuale utente

I.N.A.I.L. Certificati Medici via Internet. Manuale utente I.N.A.I.L. Certificati Medici via Internet Manuale utente CERTIFICATI MEDICI... 1 VIA INTERNET... 1 MANUALE UTENTE... 1 COME ACCEDERE AI CERTIFICATI MEDICI ON-LINE... 3 SITO INAIL... 3 PUNTO CLIENTE...

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori Stefano Brocchi stefano.brocchi@unifi.it Stefano Brocchi Le reti 1 / 92 Le reti di calcolatori Una rete è un insieme di calcolatori autonomi collegati tra di loro L unione dei calcolatori

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

ISSA EUROPE PTSOFTWARE 2.0

ISSA EUROPE PTSOFTWARE 2.0 MANUALE UTENTE ISSA EUROPE PTSOFTWARE 2.0 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 1/27 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 2/27 Informazioni

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Cookie Garante Privacy. Cookie Garante Privacy

Cookie Garante Privacy. Cookie Garante Privacy Cookie Garante Privacy Cookie Garante Privacy Utilizziamo i cookie per rendere il nostro sito più facile ed intuitivo. I dati raccolti grazie ai cookie servono per rendere l esperienza di navigazione più

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

L APP PER IPHONE E ANDROID

L APP PER IPHONE E ANDROID L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Il Digital Signage. Utilizzi. Il Digital Signage

Il Digital Signage. Utilizzi. Il Digital Signage Il Digital Signage Il Digital Signage Il digital signage è una forma di pubblicità, anche nota in Italia come avvisi pubblicitari digitali, dove i contenuti vengono mostrati ai destinatari attraverso schermi

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

1. Compilazione dell istanza di adesione

1. Compilazione dell istanza di adesione 1. Compilazione dell istanza di adesione Compilare l istanza di adesione dal sito dell Agenzia delle Dogane avendo cura di stampare il modulo compilato. In questa fase è necessario comunicare se si è in

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

NAVIGARE FRA LE PRATICHE...

NAVIGARE FRA LE PRATICHE... Manuale veloce AUTENTICAZIONE... 3 REGISTRAZIONE... 4 NAVIGARE FRA LE PRATICHE... 5 PRATICA TELEMATICA : AVVIO... 7 PRATICA TELEMATICA : COMPILAZIONE, FIRMA DIGITALE E INVIO... 8 PRATICA TELEMATICA : COMPILAZIONE

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

TITOLARE DEL TRATTAMENTO Il titolare del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l. PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi

Dettagli

GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com

GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com Questa breve guida riporta i passi da seguire per registrazione del proprio DVR o telecamera IP su uno dei siti che forniscono il servizio di DNS dinamico

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli