RUBRICHE. Server e desktop impenetrabili

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RUBRICHE. Server e desktop impenetrabili"

Transcript

1 Di Marco Fioretti Server e desktop impenetrabili Per difendersi da attacchi e virus non è sufficiente aggiornare il software di sistema o installare un firewall generico. Ecco le strategie più efficaci. Iserver Open Source continuamente connessi a Internet sono di uso sempre più comune anche nelle famiglie o nelle piccole aziende, dove quasi sempre girano sugli stessi computer che ospitano altri server o i file privati dei vari utenti. Purtroppo utilizzare soltanto software Open Source stabile, aggiornarlo non appena viene scoperto qualche baco o anche attivare un firewall non basta CAD per garantire la sicurezza e la robustezza del sistema. Per stare davvero tranquilli è necessario anche isolare il più possibile fra loro e da Internet tutti i singoli componenti software e attività effettuate su ogni computer. Il modo più popolare per INCHIESTA ottenere questo risultato, soprattutto fra i fornitori di servizi Internet, è la virtualizzazione, con cui diversi sistemi operativi completi convivono, ignorandosi a vicenda, su uno stesso hardware. A volte però la virtualizzazione non è necessaria o INTERNET magari possibile, ad esempio quando ci si trova già all interno di una macchina virtuale o non si vogliono SVILUPPO diminuire troppo le prestazioni del computer. È in casi del genere che le tecniche descritte nel resto di questo articolo possono aumentare notevolmente la sicurezza, isolando fra loro le varie applicazioni o rendendo molto più difficile il semplice tentare di accedere a un computer Linux dall esterno. SELinux Storicamente, in Linux, la protezione da bachi nel software, attacchi esterni o errori degli utenti è sempre partita dal classico sistema di permessi Unix. Secondo questo schema ogni file, inclusi quelli che corrispondono a programmi eseguibili o periferiche hardware, appartiene solo a un utente. Il proprietario di un file può concedersi tre permessi diversi e indipendenti di accesso al file stesso: lettura, scrittura o modifica e infine esecuzione. Gli stessi tipi di permessi sono assegnabili anche a gruppi ristretti di altri utenti del sistema o a tutti, inclusi i visitatori esterni come nel caso di un sito Web. Questo modello non è più sufficiente. Non è abbastanza flessibile e nemmeno abbastanza robusto, in parte perché ogni utente può modificare i permessi dei suoi file come vuole. Se un pirata informatico riuscisse ad assumere l identità di un utente autorizzato potrebbe fare quello che vuole con tutti i file e i programmi accessibili a quell utente. Per questo e altri motivi il mondo Linux ha già iniziato la transizione a Security Enhanced Linux (SELinux), un meccanismo disponibile con il kernel 2.6 che potrebbe arrivare, stando alle dichiarazioni di vari fornitori, anche nei dispositivi consumer come telefonini o videoregistratori digitali che usano questo sistema operativo. SELinux è costruito intorno al concetto chiamato Mac (Mandatory Access Control o controllo obbligatorio degli accessi): per default, utenti e programmi del 280 computer non hanno alcun diritto o libertà d azione, tranne quelli esplicitamente concessi da un amministratore. Questi limiti sono applicabili anche al comportamento di singoli programmi e sono equivalenti alla creazione di tanti firewall specializzati: il risultato è un computer in cui ogni programma può comportarsi soltanto nei modi esplicitamente autorizzati dall amministratore, vedendo solo ciò che vuole l amministratore, indipendentemente da permessi dei file o privilegi dell utente che lo lancia. Sotto SELinux le falle di sicurezza in un qualsiasi applicativo non possono essere sfruttate per danneggiarne o bloccarne altri. L esempio più classico è la capacità di costringere un server Web a parlare soltanto con il database di cui ha effettivamente bisogno per Schema dei permessi Unix Permessi di tutti gli altri utenti Permessi del gruppo: solo lettura (r) ed esecuzione (x) Permessi del proprietario: lettura (r), scrittura (w), esecuzione (x) I tradizionali permessi di accesso Unix: proprietari, gruppi ristretti di utenti e utenti generici hanno diritti di accesso a file e programmi configurabili indipendentemente gli uni dagli altri.

2 creare pagine Web dinamiche. Anche se cadesse sotto il controllo di un cracker, quel server Web non potrebbe comunque lanciare un qualsiasi altro programma o scambiare informazioni con esso, qualunque sia l utente proprietario del server Web o quello che richiede una pagina. Tipi, ruoli e identità I permessi Unix standard continuano a valere anche sotto SELinux, che interviene soltanto quando i permessi stessi permetterebbero l operazione richiesta da un utente. In generale, SELinux decide quali operazioni permettere e quali bloccare in base a tipi, policy (normative), ruoli e identità. I tipi sono attributi di sicurezza assegnabili a qualsiasi oggetto del sistema, dai file ai processi software o alle porte Ethernet. Gli attributi di un file sono visibili sulla linea di comando con il programma showctx menzionato nell articolo SELinux from scratch (vedi box Risorse). Le policy definiscono come i processi possono interagire fra di loro o con altri oggetti, in base al loro tipo. Quanto agli utenti, ognuno di loro può avere diversi ruoli che specificano quali tipi di oggetti e domini di lavoro sono accessibili. In SELinux esistono anche delle identità, costanti per ogni sessione di lavoro, a ognuna delle quali si può associare un insieme di ruoli. Tutte le distribuzioni che includono SELinux forniscono anche delle policy preconfezionate che aggiungono una notevole protezione al sistema, pur rimanendo invisibili o quasi agli utenti finali. Per modificarle, individuare errori o aumentare la sicurezza stanno cominciando a diffondersi utility come SETrouble- Shoot ( che controllano costantemente la presenza di messaggi d errore nei log file, li confrontano con quelli contenuti in un database e informano l amministratore di quali soluzioni sono già disponibili per eliminarne la causa. Procedura di controllo SELinux Soggetto (utente o programma) Database delle policy di SELinux Accesso consentito? Server SELinux Log file Messaggio d errore Si File o server a cui si vuole accedere Cosa accade quando un programma cerca di accedere a un file o a un altro programma sotto SELinux? L accesso è permesso se compatibile con le policy definite dall amministratore, indipendentemente dai privilegi del programma. Identità, ruoli e domini SELinux Identità Mario Giorgio Franco Bloccare i tentativi d ingresso al computer Comunicazioni e attacchi attraverso Internet avvengono tramite pacchetti Ip indirizzati a specifiche porte, definite dal protocollo Tcp, di ogni computer. Ogni porta Tcp è distinguibile dal suo numero e associata, staticamente o dinamicamente, a un programma diverso, che è l unico in ogni momento a poter ricevere o trasmettere pacchetti con quel numero di porta. È così che i server Web o di posta elettronica ricevono e soddisfano le richieste degli utenti: rimanendo sempre in attesa di Ruoli SELinux amministratore supervisore impiegato Domini Riconfigurazione di sistema Controlli periodici Ordinaria amministrazione SELinux associa a ogni identità o account di sistema uno o più ruoli che gli è permesso assumere. A ogni ruolo sono concesse modalità diverse di accesso pacchetti Ip destinati alla porta a loro assegnata, e rispondendo nello stesso modo a tentativi di login o altri comandi degli utenti remoti. Questo vale anche per i protocolli telnet (ormai di fatto in disuso su Internet) e Ssh (Secure Shell), con cui i computer Unix e Linux sono completamente controllabili in remoto dai loro amministratori. È per questo che i pirati informatici cercano continuamente di individuare, con script di scansione e login automatici, porte Ssh aperte su tutti gli indirizzi Ip che riescono a raggiungere. Queste pratiche sono particolarmente 281

3 In Linux, la protezione da bachi nel software, attacchi esterni o errori degli utenti parte dal classico sistema di permessi Unix. pericolose in quei momenti in cui si scoprono bachi non ancora risolti da nessuna nuova versione dei programmi compromessi (zero-day vulnerability). L approccio più comune per proteggere un server, o meglio la sua porta Tcp, da questi problemi è configurare il sistema standard di filtraggio Ip su Linux iptables, in modo che per default rifiuti qualsiasi tentativo di connessione dall esterno. Le porte che servono vengono temporaneamente aperte per effettuare il login, solo per un breve intervallo di tempo, solo a certe condizioni e solo a un indirizzo Ip alla volta. L apertura avviene solo per quegli indirizzi Ip e relativi utenti che si sono già identificati in qualche altro modo. In questo modo le utility di scansione automatica delle porte non rilevano nessun server in ascolto e non ha più importanza se esistono delle zero-day vulnerability. Grazie ai meccanismi di tracciamento delle connessioni contenuti in iptables, le connessioni legittime rimangono aperte anche quando, scaduto un time-out, la regola iptables che ne aveva permesso l avvio viene cancellata. Il port knocking Il primo meccanismo largamente utilizzato per aprire porte Tcp ondemand è stato il port knocking ( Grazie a uno speciale client, l utente che vuole connettersi a un server bussa alle sue porte, cioè trasmette una serie di pacchetti Tcp/Ip in cui l informazione necessaria per farsi riconoscere è Rendere più sicura Ssh Le connessioni cifrate Ssh (Secure Shell) hanno ormai definitivamente rimpiazzato per ragioni di sicurezza i vecchi protocolli telnet ed ftp per lavorare in modalità terminale su computer remoti o caricare file su di essi. Oggi la maggior parte dei fornitori di hosting su Gnu/Linux offre pannelli di controllo grafici per amministrare i propri siti Web via browser. È comunque importante conoscere almeno i rudimenti dell uso di Ssh, per poter accedere al proprio sito quando il pannello non è disponibile. Anche quando si usa soltanto il pannello, è essenziale controllare che Ssh sia configurata in modo da ridurre al minimo possibile l impatto sul server, sia dal punto di vista della sicurezza sia da quello delle prestazioni. Ogni server Ssh può e dovrebbe essere protetto imponendo l uso della versione 2 di Ssh, più sicura della 1, vietando connessioni dirette con l account root e definendo esplicitamente un elenco, più ristretto possibile, di utenti conosciuti. In pratica, questo equivale a controllare che nel file di configurazione del daemon Ssh, normalmente /etc/ssh/sshd_config, siano presenti queste istruzioni: Protocol 2 PermitRootLogin no AllowUsers mario giorgio Un altra misura eccellente, quando si è sicuri di potersi sempre connettere al server dallo stesso computer, è disabilitare completamente i login tramite password: in questo caso Ssh permetterà l ingresso solo a chi si connette da computer che contengono delle chiavi crittografiche già conosciute. Comunque sia configurata Ssh, molti programmi robot per attacchi automatici via Internet cercano continuamente di violarla, tentando di indovinare nome utente e password. Impedire ai cracker di effettuare questi attacchi a valanga è essenziale, se non altro per ridurre il carico sul server e sulla sua velocità di connessione a Internet: purtroppo però Ssh non ha alcun meccanismo di protezione incorporato per queste situazioni. Una prima, facile contromisura per limitare il problema è attivare Ssh su una porta diversa da quella di default (la 22), con l istruzione: Port 2000 Questo accorgimento non impedisce affatto a un pirata informatico competente di individuare la porta giusta con un qualsiasi programma di scansione automatica: i suoi principali vantaggi sono eludere i programmi di attacco più semplici, risparmiando banda del server, e impedire a migliaia di messaggi di avvertimento irrilevanti di inquinare i log file, facilitando l analisi di questi ultimi quando necessario. Le porte Ssh si possono proteggere da tentativi continui di accesso anche con script come denyhosts, sshdfilter o fail2ban. DenyHosts ( è uno script che analizza continuamente il log file di Ssh per individuare tutti i tentativi falliti di accesso dovuti a computer sotto il controllo dei cracker e ne aggiunge l indirizzo Ip a una lista nera (/etc/hosts.deny) di host a cui non si deve più rispondere. Il numero massimo di login che devono fallire prima di essere aggiunti alla lista nera e molti altri parametri sono configurabili dall amministratore. La lista viene periodicamente ripulita dai record più vecchi. Sshdfilter ( svolge la stessa funzione, ma anziché gestire una lista nera di host crea continuamente nuove regole di iptables, che scadono dopo un periodo predefinito, per far bloccare dal kernel i pacchetti Ip provenienti da quegli host. Fail2ban ( infine, lavora come sshdfilter ma ha il grande vantaggio di saper proteggere anche altri server (Web, ftp eccetera) oltre a Ssh. Esiste anche un tutorial dettagliato all indirizzo 282

4 nel tipo, nell ordine e nei numeri di porta dei pacchetti stessi. Si potrebbero ad esempio trasmettere quattro pacchetti Tcp Syn a una serie predefinita di porte, per esempio quelle 97, 459, 29, Quando riconosce una sequenza valida di pacchetti, il server riconfigura immediatamente iptables per permettere al client che le ha spedite di connettersi via Ssh. Il port knocking limita grandemente i tentativi di accesso illecito ma non è privo di problemi, almeno per un uso generalizzato senza personalizzazione. Innanzitutto le sequenze possono essere cifrate, ma in pratica questo ne L uso e la personalizzazione delle policy SELinux stanno diventando sempre più facili grazie a interfacce grafiche come systemconfig-selinux, incluso in Red Hat Enterprise (Fonte: Red Hat Magazine). aumenta le dimensioni e corrisponde a dover trasmettere parecchie centinaia di byte, ovvero parecchi pacchetti Ip, per ogni singola sequenza. Inoltre se anche uno solo di quei pacchetti venisse perso o non ricevuto nello stesso ordine con cui è stato trasmesso, l intera sequenza diverrebbe inutilizzabile. È da notare che il secondo problema si presenta anche quando non si ricorre alla crittografia. Per ridurre la probabilità di questi eventi, il client deve trasmettere abbastanza lentamente da garantire che i pacchetti verranno ricevuti nello stesso ordine con cui sono stati trasmessi. Per Risorse Una introduzione alla Single Packet Authorization si trova nell articolo Un seguito dello stesso autore spiega come applicare la tecnica al servizio Ssh è in Il tutorial è un altra introduzione a Spa, però più focalizzata sul funzionamento del programma fwknop. Per imparare a cifrare i pacchetti Spa con GnuPG conviene invece leggere la pagina Per quanto riguarda SELinux, conviene partire dalla Guida veloce a SELinux per principianti ( guide.pdf) o da quella per configurarlo con la distribuzione Gentoo Gli utenti esperti che volessero invece aggiungere SElinux a una distribuzione personalizzata possono invece consultare l articolo SELinux from scratch ( 105AGX99&S_CMP=CP). Un tutorial di Red Hat Magazine ( spiega infine come costruire un modulo SELinux con una policy personalizzata. avere questa certezza occorre non spedire più di uno o due pacchetti al secondo per connessione, con ovvi problemi di prestazioni soprattutto quando con il port knocking si vuole garantire l accesso a parecchi utenti. Un altro serio limite del port knocking, indipendentemente dalla sua velocità, è la vulnerabilità a eventuali malintenzionati in ascolto fra client e server. Chiunque riuscisse ad ascoltare le sequenze di knocking mentre viaggiano dal client al server potrebbe farne cattivo uso in almeno due modi. Il primo è quello di ritrasmettere la seguenza per intero, cambiando soltanto l indirizzo di origine dei pacchetti, per farsi aprire le stesse porte. Nello stesso modo, cioè osservando il traffico in transito, è assai facile bloccare l accesso agli utenti autorizzati. Per impedire a questi utenti di farsi riconoscere basta infatti rovinare le loro sequenze mentre sono ancora in fase di trasmissione. Inviare al server anche un solo pacchetto extra con gli stessi valori di indirizzo IP sorgente e una qualsiasi porta Tcp di destinazione renderebbe irriconoscibile la sequenza originaria. Single Packet Authorization Esistono diversi modi per ottenere lo stesso effetto del port knocking senza incorrere nei rischi appena descritti. Quello che al momento sta riscuotendo più interesse è la Single Packet Authorization (Spa), normalmente applicata su Linux tramite il programma fwknop ( Con Spa si spediscono anche centinaia di byte di informazioni e comandi in un solo pacchetto Ip, cifrato con algoritmo simmetrico (Rijndael con chiave a 128 bit) o asimmetrico (ElGamal con chiavi fino a 2048 bit). Grazie a questa capacità di trasmissione molto maggiore si possono risolvere molti problemi del port 283

5 knocking. Dei pacchetti isolati possono passare inosservati molto più facilmente di una lunga sequenza. Inoltre la parte iniziale di un pacchetto Spa è composta da 16 byte assolutamente casuali, che rendono ogni pacchetto unico, anche quando contiene lo stesso comando. I pacchetti contengono anche una checksum che, dopo essere stata usata per verificare l integrità del messaggio, viene conservata in una cache. In questo modo, se un cracker ritrasmettesse un pacchetto Spa intercettato, per cercare di entrare, il duplicato verrebbe riconosciuto come tale e completamente ignorato, vanificando così questo tipo di attacchi. Dopo i byte casuali si trovano nome dell utente che richiede la connessione, ora della richiesta e versione di fwknop utilizzata. Conoscere il nome di chi ha spedito la richiesta Spa consente di concedere livelli diversi di accesso a utenti diversi sullo stesso computer. La parte finale dei pacchetti Spa contiene il nome del servizio a cui si decidera accedere (Ssh, ftp, VoIp...) o altri comandi generici di cui si desidera l esecuzione. Imprigionare server o utenti con chroot Oltre a quelli descritti nell articolo principale di questo mese esiste un altro modo, forse meno conosciuto ma comunque utile, per proteggere un computer da attacchi effettuati attraverso i suoi server o da errori degli utenti. La soluzione consiste nell imprigionare quei server o quegli utenti, cioè farli lavorare confinati all interno di una parte più piccola possibile del file system, senza alcuna visibilità di tutte le altre cartelle. Nel mondo Unix e Linux non esistono lettere per i vari dischi come A:, C: e così via. Tutti i file, non importa su quale disco interno, esterno o rimovibile si trovino fisicamente, hanno una posizione precisa all interno di un unica struttura gerarchica (file system). Il punto di partenza di ogni file system è la directory /, chiamata root (radice) proprio perché è quella in cui sono contenute tutte le altre. È possibile rinchiudere un server all interno di una cartella con il comando o la funzione C chiamati chroot. Il loro effetto è quello di cambiare la directory vista come root del programma a cui vengono applicate e di tutti gli altri da esso lanciati. Dopo aver definito una nuova root con chroot qualsiasi posizione nel file system verrà calcolata, in maniera invisibile alle varie applicazioni, a partire dalla nuova root. In pratica, quindi, se dopo aver digitato il comando: chroot/home/utente/ venisse eseguito quest altro: rm/archivio.zip si effettuerebbe la rimozione ( rm ) di quello che prima era il file /home/utente/archivio.zip. Queste porzioni ridotte del file system vengono normalmente chiamate prigioni chroot, proprio perché un programma che lavora al loro interno non può spostarsi, cioè evadere, in nessuna cartella al di sopra o al di fuori della nuova root. Normalmente il comando chroot è utile solo agli amministratori di server, professionisti o meno, ma potrebbe essere utile anche agli utenti finali, se non altro per provare in sicurezza nuovi programmi senza rischiare di danneggiare il resto del sistema. A parte la sicurezza, c è un altro vantaggio nel configurare un server in questo modo. Poiché, per definizione, una prigione chroot deve contenere tutti i file di cui il server ha bisogno per lavorare, essa si può spostare o duplicare senza problemi da un disco rigido all altro con la certezza che continuerà a funzionare. Un altro uso, forse meno frequente ma assai utile, delle prigioni chroot è il rendere deliberatamente accessibile ai propri utenti soltanto una parte, diversa per ognuno di loro, dell intero file system. Questo è assai comodo quando l unica ragione di concedere un account è caricare file su un server. Nel caso di utenti che possono connettersi soltanto in remoto con protocollo Ssh, esiste una patch scaricabile da Internet ( per chiuderli automaticamente in una prigione chroot all atto stesso del login. Prigioni a prova di fuga Per essere veramente efficace, oltre a lasciare visibile il meno possibile dell intero file system, una prigione chroot dovrebbe contenere il minor numero possibile di file e programmi, ovvero solo e soltanto quelli necessari allo scopo per cui è stata costruita la prigione. La prigione di un mail server, ad esempio, dovrebbe contenere soltanto le caselle di posta, il mail server vero e proprio, le librerie di sistema di cui ha bisogno se non è stato compilato staticamente, script e altre utility necessari per la manutenzione e i file di configurazione. Il principio di fondo rimane quello di limitare il più possibile i danni che un intruso nella prigione potrebbe causare, sia dentro sia fuori dalla prigione stessa. Per lo stesso motivo, i file chiusi nella prigione dovrebbero essere vere e proprie copie, non link a file esterni, altrimenti potrebbero permettere a un cracker di evadere. File e programmi dovrebbero inoltre appartenere all utente root ogni volta che è possibile e avere solo i permessi di accesso indispensabili per compiere il proprio lavoro. Per saperne di più sulle prigioni chroot è utile leggere l articolowww.unixwiz.net/techtips/chrootpractices.html, che contiene parecchi consigli pratici sia per costruire una prigione sia per sviluppare applicativi in grado di lavorare correttamente al suo interno. 284

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

progecad NLM Guida all uso Rel. 10.2

progecad NLM Guida all uso Rel. 10.2 progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2 Con l avvento di Windows Vista ed Sql Server 2005, e quindi dei Pc con tali sistemi già preinstallati, il setup di Inazienda può diventare un operazione piuttosto

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

TERMINALE. Creazione e gestione di una postazione terminale di Eureka

TERMINALE. Creazione e gestione di una postazione terminale di Eureka TERMINALE Creazione e gestione di una postazione terminale di Eureka Febbraio 2011 2 Creazione e gestione di una postazione terminale di Eureka INDICE POSTAZIONE TERMINALE EUREKA REQUISITI INSTALLAZIONE

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Dexma Newsletter System

Dexma Newsletter System Dexma Newsletter System Quick Reference Indice Indice... 2 1 Introduzione a Postletter... 3 2 Richiesta di un account Demo... 3 3 Liste di invio... 5 3.1 Creazione di una lista... 5 3.2 Andare alla lista

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Preparazione di una immagine di Windows XP per la distribuzione

Preparazione di una immagine di Windows XP per la distribuzione Preparazione di una immagine di Windows XP per la distribuzione (versione ampliata) Prof. Franco Ricci Istituto di Istruzione Superiore Benvenuto Cellini Firenze Corso di formazione tecnica 2008/2009 Passo

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli