Problemi di una piattaforma di gioco virtuale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Problemi di una piattaforma di gioco virtuale"

Transcript

1 Problemi di una piattaforma di gioco virtuale Nel breve documento troverete riferimenti tecnici e monetari riguardo i problemi di una piccola piattaforma di gioco online. A chi è rivolto? A chiunque stia pensando di aprire una piattaforma di gioco rispettando le leggi italiane dell ente AAMS. Tenterò di descrivere, che cosa potrebbe ostacolare il banco virtuale. E rispondere ad una domanda, chiunque può aprire un attività di gioco online ed iniziare a guadagnare? Cosa serve? Parte hardware: - due server con sistema operativo linux dove verranno installati determinati software che gestiranno le giocate, il credito dei giocatori. Costo: 1 unità a circa un firewall, un apparato che proteggerà il vostro sito in caso di improvvisati attacchi o da chi vuole fermare il vostro business e conosce come farlo. Costo: circa 1500 per un modello che regga circa 150Mbit di analisi traffico. Parte Software: acquistarlo con assistenza da case dedicate allo sviluppo di programmi offshore. Quest ultime installereanno e voi comanderete la piattaforma di gioco (numero di tavoli aperti, utenti collegati, crediti). Costo: ipotizziamo 5000 all anno

2 Certificati (ssl) per collegamenti criptati per un dominio (es: giocaevinci.tld ) Per gestire le transazioni di carico credito utenti, le loro giocate.. Costo: a seconda del gestore certificati 199/399 euro all anno Collocazione server presso la server farm di un gestore servizi internet. Costo: dai 1000 euro all anno in su, il prezzo è indicativo ci sono offerte di tutti i tipi per questo tipo di servizio. Con meno di aprirete il vostro casino virtuale. Se avete fatto una buona pubblicità al vostro servizio i giocatori inizieranno ad iscriversi, voi accetterete ogni volta le loro ricariche e loro saranno contenti di giocare. Un bel giorno però vi svegliate e notate che qualcosa non va, il vostro portale è irraggiungibile. Cosa fare? Avete il supporto dalla software house sviluppatrice del software, chiedete un controllo. 1) C è un problema e lo stanno risolvendo. Caso raro, questi applicativi sono testati, ma un errore umano può sempre accadere. 2) C è in corso un attacco da internet, il problema rimbalza all amministratore del firewall (il sistema di protezione). Il firewall viene posto prima dei due server e si occupa di verificare che le richieste verso il portale siano pulite, nel caso contrario bloccare quelle sporche, numerose nate solo per disturbare. Nel semplice schema (immagine 1.1), le richieste in arrivo da internet vengono analizzate dal firewall, esso deciderà se passarli ai rispettivi server. Uno dei due ascolta da esempio per le connessioni in arrivo dal un programma di navigazione (Internet Explorer/firefox/chrome) con il protocollo HTTP/S.

3 Immagine 1.1 Il firewall nella maggior parte dei casi ha un indirizzo IP pubblico fornito dal gestore dei servizi internet posizionato su una porta (WAN), un numero (assegnato al nome registrato, es: giocaevinci.ltd ) che permette di trovare la piattaforma di gioco in internet. I server hanno invece due IP di classi private (esempio: x.y) comunicheranno con il firewall attraverso una porta chiamata LAN. Quando una richiesta arriva sulla porta WAN viene analizzata, se buona passa al server interno nella sezione LAN, se anomala viene scartata. Il vostro IP pubblico e la porta più comune (http) è palese che sia aperta quindi il nostro nemico inizierà ad inviare pacchetti da numerosi PC virati in internet contenenti richieste del tutto casuali o senza senso.

4 Chi ha programmato il firewall si spera abbia impostato i sensori di difesa in modo che se riceverà troppe richieste al secondo da ogni singolo PC virato, in automatico le connessioni saranno troncate. Problema risolto, il servizio ai tavoli da gioco è salvo, il gioco continua. Ipotizziamo che il nemico alzi il numero di connessioni, più computer virati lanceranno attacchi fino a generare un traffico di 100 Mbit. Il gestore internet nella maggior parte dei casi passerà al firewall solo un flusso di 100 Mbit. Nell immagine 1.2 (prossima pagina) viene raffigurato come il router del gestore è collegato al nostro firewall. Tramite il cavo rosso il gestore gestisce con il firewall un flusso di circa 100Mbit. Oltre questo valore ipotizziamo che non possiamo andare oltre.

5 Immagine ( 1.2 ) Se non avete posizionato la vostra piattaforma da gioco in un gestore internet che vi offre collegamenti da 200 mbit ed oltre, non serve cambiare firewall. Potremmo usare un modello più veloce che riesca a filtrare le richieste. Inoltre il costo, a meno che non guadagnate circa 1000 euro al giorno nette, non spenderei altro denaro.

6 Soluzione (B): chiediamo a terzi di difendere la nostra piattaforma di gioco. Le richieste prima verranno inviate al loro sistema di protezione e loro si preoccuperanno di girarle alla nostra piattaforma di gioco. Lo schema cambierà, come raffigurato nell immagine ( 1.3 ) le richieste da internet saranno indirizzate (tramite un puntamento) ad un nuovo IP numerico attestato ai sistema di protezione esterno. Saranno pulite ed inviate al nostro firewall. Da notare: il nostro firewall accetterà SOLO richieste dall IP numerico della società di protezione esterna (il triangolo). Immagine ( 1.3 )

7 Costo: ammettiamo di pagare da 100 a 200 al giorno. Se la vostra rendita netta quotidiana non è ben superiore del costo di assistenza sarete costretti a dialogare con il nemico. Perchè vi attaccano? Senza rendervene conto state direzionando nuovi giocatori da altre piattaforme di gioco online alla vostra. Qualcuno si è infastidito e vi attacca ad orari ben certi nell arco della giornata. Osservate questo grafico. Il firewall senza sistema di protezione terziario, ha iniziato a ricevere ondate di richieste fino a 100 mbit, e si ripeteranno per tre o quattro ore, guarda caso nell orario di punta quando voi magari avete pii utenti collegati ai tavoli. Il gestore internet vi fornisce al massimo 100mbit di connessione, ed il firewall ne protegge sino a 200mbit registrando gli attacchi. Ma il vostro portale di gioco è ad ogni modo fermo! Potrebbero esserci altre motivazioni riguardo l attacco mirato, ma tutto ruota al numero di utenti collegati. Complimenti stavate guadagnando, ma qualcuno vi ostacola. Il nemico nella maggior parte dei casi, NON dispone direttamente di un numero alto di PC virati da comandare, deve comprarlo da terzi. Chi costruisce le gigantesche reti di PC zombie, le sveglia e genera disturbo se pagato. Questa operazione HA un costo anche per il nemico.

8 Conclusioni Credo che per un certo periodo potrete lavorare senza problemi con la vostra piattaforma di gioco e raccogliere denaro. Appena qualche concorrente vi noterà e saprà la media dei giocatori che avete ai tavoli, potrebbe decidere di ostacolarvi. Una possibile soluzione Anziché comprare server, firewall e collocarli in una server farm, usare macchine virtuali. Pagare l affitto in un servizio cloud, ovvero chi offre il sistema operativo linux pronto all uso, con banda e IP pubblico. Usare un firewall a bordo delle singole macchine virtuali, prepararlo un minimo per fronteggiare i piccoli tentativi di attacco di possibili improvvisati (se siete esperti sotto con iptables, e snort_inline). Far installare il software della piattaforma di gioco dal nostro fornitore, configurare il nome del vostro dominio e i relativi certificati per gestire i pagamenti. Quando l attacco pesante arriverà e non vi lascerà tregua, dovrete: - trasferire le macchine virtuali configurate presso altro gestore cloud (esempio: da Amazon ad Aruba o chi preferite) - cambiare dominio, registrando anche nuovi certificati (ci sono sempre i costi!) - avvisare tutti i vostri utenti del nuovo nome, invitarli a spostarsi, sperando che tra essi non ci sia registrato anche il vostro nemico. Come avrete capito questo piano non può reggere, anche se avrete fondi e tempo a disposizione. Il nemico potrebbe capire il vostro gioco, chi pianifica e spende soldi per un attacco non è nato ieri. Gestire un casinò online quindi deve rendere soldi, altrimenti perchè dovrebbero fermarvi?

9 Non avete mai pensato di scendere in strada allenati per sapere gestire il gioco delle tre carte al banchetto? Ammettiamo che i poliziotti di quartiere non vi fermeranno, qualcun altro lo farà. In internet il gioco online non sembra tanto diverso. I dati presenti in questo documento sono stati raccolti nel dicembre Questo documento, è soggetto alla licenza Creative Commons Attribuzione-Non commerciale-non opere derivate (by-nc-nd). Per una copia di questa licenza, si veda o si invii una richiesta a Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. Il possessore dei diritti e' Riccardo Zonca. Un breve riassunto delle licenza di copyright e' il seguente: Tu sei libero: di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare quest'opera Alle seguenti condizioni: - Attribuzione. Devi attribuire la paternita' dell'opera nei modi indicati dall'autore o da chi ti ha dato l'opera in licenza. - Non commerciale. Non puoi usare quest'opera per fini commerciali. - Non opere derivate. Non puoi alterare o trasformare quest'opera, ne' usarla per crearne un'altra.

10 Ogni volta che usi o distribuisci quest'opera, devi farlo secondo i termini di questa licenza, che va comunicata con chiarezza. In ogni caso, puoi concordare col titolare dei diritti d'autore utilizzi di quest'opera non consentiti da questa licenza. Le utilizzazioni consentite dalla legge sul diritto d'autore e gli altri diritti non sono in alcun modo limitati da quanto sopra.

Presentazione di virtual desktop client + LTSP server

Presentazione di virtual desktop client + LTSP server + LTSP server + LTSP server Cos'è un virtual desktop? Come si usa? A cosa serve? Perchè non un classico pc? Cos'è un virtual desktop? Di solito è un mini-pc costruito per avere funzionalità di base per

Dettagli

Tutorial Creative Commons

Tutorial Creative Commons Tutorial Creative Commons Fare musica è molto divertente, ma lo è ancora di più se potete farlo con altre persone - ed è qui che interviene il progetto OpenSounds. OpenSounds vi consente di produrre musica

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

Linux e le economie di rete

Linux e le economie di rete Linux e le economie di rete Come creare valore con il software libero. Abstract: La tecnologia cambia ma le regole dell'economia no. Con questa citazione si apre uno dei libri diventato un must dell'economia

Dettagli

E-LEARNING? TRE DOMANDE A... A cura di Franco Baldasso. Stefania Panini Massimo Faggioli Adamo Liberto. Knowledge management, knowledge sharing

E-LEARNING? TRE DOMANDE A... A cura di Franco Baldasso. Stefania Panini Massimo Faggioli Adamo Liberto. Knowledge management, knowledge sharing A cura di Franco Baldasso E-LEARNING? TRE DOMANDE A... COME SI ORGANIZZA LA CONOSCENZA E LE RELAZIONI CON L E-LEARNING? QUALI LE DIFFERENZE TRA ISTRUZIONE E FORMAZIONE? COSA SIGNIFICA OPEN SOURCE O ACCESSIBILITÀ

Dettagli

Il desktop: scrivania informatica

Il desktop: scrivania informatica Il desktop: scrivania informatica Il desktop è la metafora della scrivania e gli elementi che vi troviamo ci sono familiari: la foto nella cornice il cestino lo scaffale contenente le cartelle dei nostri

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse.

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse. Faq Casino, faq scommesse, faq poker Aggiungi ai Preferiti Stampa Cerca Diventa un Agente - Affiliati Subito! Skin per Cellulari Skin Poker Live Seleziona una delle domande frequenti che ci sono state

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

I N T R O D U Z I O N E

I N T R O D U Z I O N E REGOLAMENTO INTRODUZIONE Anno Domini è un gioco di strategia e conquista. ambientato nel medioevo. Il miglior modo per imparare a giocare è quello di leggere attentamente il regolamento, passo dopo passo.

Dettagli

Tracciamento delle attività in Moodle

Tracciamento delle attività in Moodle Istituto Nazionale Previdenza Sociale Gestione Dipendenti Pubblici Tracciamento delle attività in Moodle E-Learning per la Pubblica Amministrazione - Tracciamento delle attività Moodle traccia l attività

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Gestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema

Gestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema Gestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema Indice 1. Il sistema...2 1.1 Obiettivi...2 1.2 Struttura e adattabilità...2 1.3 Flusso delle informazioni...2

Dettagli

Il sistema di pagamento di A Little Market

Il sistema di pagamento di A Little Market Il sistema di pagamento di A Little Market Perché questo sistema? Obiettivo Gli studi sugli acquisti su internet mostrano che circa l'80% degli utenti utilizzano sistemi di pagamento con carte di credito

Dettagli

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Lucio Cavalli 4Ti Tecnologie Informatiche Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Servizi in Cloud Caratteristiche Servizio fornito solitamente a

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI.

MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI. MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI. MOTOROLA RHOELEMENTS BROCHURE COSÌ TANTI DISPOSITIVI MOBILE. VOLETE SVILUPPARE UNA

Dettagli

9) si ritorna alla maschera di fig. 6, nella quale si clicca su "Salva modifiche" per completare l operazione.

9) si ritorna alla maschera di fig. 6, nella quale si clicca su Salva modifiche per completare l operazione. Fig. 8 La finestra Gestione file con il file appena caricato 9) si ritorna alla maschera di fig. 6, nella quale si clicca su "Salva modifiche" per completare l operazione. Fig. 9 Il corso con la nuova

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Tecnologia wireless facile da installare STARTER PACK HOME VIEW MANUALE D'USO. www.my-serenity.ch

Tecnologia wireless facile da installare STARTER PACK HOME VIEW MANUALE D'USO. www.my-serenity.ch Tecnologia wireless facile da installare STARTER PACK HOME VIEW MANUALE D'USO www.my-serenity.ch Come conoscere e usare il sistema Questa telecamera HD IP giorno/notte con sensore di movimento sorveglia

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

LINEE GUIDA PER L'UTILIZZO

LINEE GUIDA PER L'UTILIZZO LINEE GUIDA PER L'UTILIZZO 1.A PRIMA VISTA Il software Rio funziona tramite un collegamento ad internet. Se non possedete un collegamento ad internet è necessario prima di procedere attivarne uno attraverso

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli

I GIS e l'open Source

I GIS e l'open Source I GIS e l'open Source Struttura del seminario: 1. Concetti introduttivi; 2. GRASS GIS: istallazione; 3. Gestione del dato vettoriale; 4. Gestione del dato raster; 5. Digitalizzazione del dato vettoriale;

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Scritto da Administrator Martedì 09 Settembre 2008 12:57 - Ultimo aggiornamento Domenica 12 Giugno 2011 00:48

Scritto da Administrator Martedì 09 Settembre 2008 12:57 - Ultimo aggiornamento Domenica 12 Giugno 2011 00:48 Sommario - Introduzione - Un modo migliore... - Tunnel auto-terminante - Ulteriori accorgimenti - Note Introduzione Il seguente articolo dovrebbe aiutare chiunque fosse interessato alla sicurezza nelle

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

Istruzioni per le ASD e le società sportive

Istruzioni per le ASD e le società sportive Tesseramento Online Istruzioni per le ASD e le società sportive versione 0.2 del 24/5/13 Strada di Montevalle. 397 29010 Alseno (PC) T +39.0523.1880991 F +39 05231880304 W www-sdms.it E info@sdms.it Indice

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Videosorveglianza. Esempio ad uso divulgativo

Videosorveglianza. Esempio ad uso divulgativo http://www.compliancenet.it/ http://www.cmaconsulting.it/ Videosorveglianza Regolamento aziendale di ARCOBALENI196 via Multicolori 123, Colleazzurro, Roma Esempio ad uso divulgativo http://www.compliancenet.it/documenti/regolamento-videosorveglianza.doc

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

UNA ESPERIENZA DI TRATTAMENTO DEGLI STRISCI EMATICI CON FLUOROCROMI

UNA ESPERIENZA DI TRATTAMENTO DEGLI STRISCI EMATICI CON FLUOROCROMI UNA ESPERIENZA DI TRATTAMENTO DEGLI STRISCI EMATICI CON FLUOROCROMI APPUNTI AD USO DEI MICROSCOPISTI DILETTANTI Marco Brusadin ROMA - 2010 PRO MANUSCRIPTO AVVERTENZE SUL COPYRIGHT Questi APPUNTI su UNA

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA RETE WIRELESS DEL POLITECNICO DI MILANO. - Leopard. A Cura di Gennaro Florino rinoflo@gmail.com. www.poul.

GUIDA ALLA CONFIGURAZIONE DELLA RETE WIRELESS DEL POLITECNICO DI MILANO. - Leopard. A Cura di Gennaro Florino rinoflo@gmail.com. www.poul. GUIDA ALLA CONFIGURAZIONE DELLA RETE WIRELESS DEL POLITECNICO DI MILANO MacOS X - Leopard A Cura di Gennaro Florino rinoflo@gmail.com www.poul.org A Teresa, la Mamma. ;) Ciao! SOMMARIO 1. Configurazione

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse.

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse. Faq Scommesse, faq poker, faq casino Seleziona una delle domande frequenti che ci sono state già' fatte. se quello che stai cercando non compare nelle domande frequenti, clicca qui e formula la tua domanda.

Dettagli

I Tre Aspetti Principali del Sentiero

I Tre Aspetti Principali del Sentiero I Tre Aspetti Principali del Sentiero di Lama Tzong Khapa Il compendio dell insegnamento buddhista spiegato in versi da uno dei più grandi ed eminenti maestri dell antica Asia: Lama Tzong Khapa. L'Istituto

Dettagli

presenta: GUIDA AD ARES (nuova versione) scopri anche tu un nuovo programma per condividere i tuoi file...senza le odiose code.

presenta: GUIDA AD ARES (nuova versione) scopri anche tu un nuovo programma per condividere i tuoi file...senza le odiose code. presenta: GUIDA AD ARES (nuova versione) scopri anche tu un nuovo programma per condividere i tuoi file...senza le odiose code. Guida distribuita sotto licenza: Creative Commons 3.0 (CC-BY-NC-ND) 2011

Dettagli

Tecnica per help desk remoto

Tecnica per help desk remoto Tecnica per help desk remoto Guida scritta da Stefano Coletta (Creator) il 5 ottobre 2003 Contattatemi a creator@mindcreations.com o visitando http://www.mindcreations.com In breve Una soluzione multipiattaforma,

Dettagli

Getting started. Creare una applicazione con supporto Web Server

Getting started. Creare una applicazione con supporto Web Server Getting started Creare una applicazione con supporto Web Server Revisioni del documento Data Edizione Commenti 10/03/2010 1.0 - Sielco Sistemi srl via Roma, 24 I-22070 Guanzate (CO) http://www.sielcosistemi.com

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Manuale di istruzioni

Manuale di istruzioni Manuale di istruzioni GESTIRE IL MERCATO ONLINE Pagina La Pagina Centrale...1 L Area di Lavoro...1 Inserimento dei vostri prodotti...2 Trovare offerte e richieste...3 Fare e ricevere proposte...4 Accettare

Dettagli

CMX Professional. Software per Tarature completamente personalizzabile.

CMX Professional. Software per Tarature completamente personalizzabile. CMX Professional Software per Tarature completamente personalizzabile. CMX Professional Software per tarature con possibilità illimitate. Chi deve tarare? Che cosa? Quando? Con quali risultati? Pianificare,

Dettagli

2013 EDITION. Frasi da Startup. Raffaele Gaito

2013 EDITION. Frasi da Startup. Raffaele Gaito 2013 EDITION 100 Frasi da Startup Raffaele Gaito INDICE Indice... 1 Autore.... 2 Licenza... 3 Ringraziamenti.... 4 Prefazione. 5 Introduzione.... 6 Le Frasi..... 7 Aspiranti Startupper.. 7 Competitor..

Dettagli

La doppia soluzione di backup e di clonazione Hard Disk per PC

La doppia soluzione di backup e di clonazione Hard Disk per PC La doppia soluzione di backup e di clonazione Hard Disk per PC Decreto Legislativo 196/03 - codice in materia di trattamento dei dati In applicazione dell art.34 del D.Lgs 196/03 che prevede l adozione

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Oltre il diritto d autore: Creative Commons. Formazione Volontari SCN 2010 Mediateca Centro Linguistico di Ateneo - febbraio 2010

Oltre il diritto d autore: Creative Commons. Formazione Volontari SCN 2010 Mediateca Centro Linguistico di Ateneo - febbraio 2010 Oltre il diritto d autore: Creative Commons Formazione Volontari SCN 2010 Mediateca Centro Linguistico di Ateneo - febbraio 2010 cosa faremo oggi introduzione alle Creative Commons Licenses che cos è Creative

Dettagli

Virtualizzazione. Di tutti. Per tutti.

Virtualizzazione. Di tutti. Per tutti. Virtualizzazione. Di tutti. Per tutti. Autore: Claudio Cardinali Email: claudio@csolution.it 1 Agenda L.T.S.P. Linux Terminal Server Project Virtualizzazione K.V.M. Kernel Based Virtual Machine Deploy

Dettagli

PHP e MySQL entrano a scuola. caso di adozione di software libero in un istituto tecnico commerciale programmatori

PHP e MySQL entrano a scuola. caso di adozione di software libero in un istituto tecnico commerciale programmatori PHP e MySQL entrano a scuola caso di adozione di software libero in un istituto tecnico commerciale programmatori Chi siamo Siamo un gruppo di insegnanti di informatica e di esercitazioni di informatica

Dettagli

Io taobao, tu taobai?... 1. Cos è Taobao?... 1. L iscrizione passo passo... 1. Fare acquisti... 6. Come pagare?... 7

Io taobao, tu taobai?... 1. Cos è Taobao?... 1. L iscrizione passo passo... 1. Fare acquisti... 6. Come pagare?... 7 Guida all acquisto su Taobao Io taobao, tu taobai?... 1 Cos è Taobao?... 1 L iscrizione passo passo... 1 Fare acquisti... 6 Come pagare?... 7 Pagamento con carta di credito estera, si noti bene che le

Dettagli

Gestione completa delle prestazioni

Gestione completa delle prestazioni Gestione completa delle prestazioni Funziona anche con Windows XP e Windows Vista 2013 Un applicazione agile e potente per la messa a punto e la manutenzione delle prestazioni del vostro computer. Download

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb 1 Backup remoto I dati presenti nei computers della tua azienda hanno un valore inestimabile. Clienti,

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Windows XP Istruzioni rete wired per portatili v1.0

Windows XP Istruzioni rete wired per portatili v1.0 Istruzioni rete wired per portatili v1.0 Pagina 1 di 13 Istruzioni rete wired per portatili v1.0 Istruzioni per 1 Introduzione Per seguire le istruzioni qui proposte è necessario utilizzare le utility

Dettagli

Nota Metodologica DW Congiuntura USA

Nota Metodologica DW Congiuntura USA Nota Metodologica DW Congiuntura USA Gennaio 2015 StudiaBo srl via Santo Stefano 57, 40125 Bologna tel. +39 051 5870353 C.F e P.iva: 03087661207 www.studiabo.it Nota Metodologica DW Congiuntura USA Copyright

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare..

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il File sharing È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il file sharing nasce come mezzo per favorire

Dettagli

UN GIOCO STRATEGICO DI ATTACCO E DI CONQUISTA (DA 3 A 6 GIOCATORI ETA : PER GIOVANI E ADULTI)

UN GIOCO STRATEGICO DI ATTACCO E DI CONQUISTA (DA 3 A 6 GIOCATORI ETA : PER GIOVANI E ADULTI) UN GIOCO STRATEGICO DI ATTACCO E DI CONQUISTA (DA 3 A 6 GIOCATORI ETA : PER GIOVANI E ADULTI) CONTENUTO Ogni scatola comprende: 1 tabellone rappresentante l Europa suddivisa in 6 Imperi e 44 Territori,

Dettagli

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. LICENZA D USO PER SOFTWARE SONY LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. CON L UTILIZZAZIONE DEL SOFTWARE LEI ESPRIME LA SUA ACCETTAZIONE DEL CONTRATTO. IMPORTANTE

Dettagli

Guida a. versione 1.0 (2010.10.29) 2010 ENPAP

Guida a. versione 1.0 (2010.10.29) 2010 ENPAP Guida a versione 1.0 (2010.10.29) 2010 ENPAP Sommario Caratteristiche Generali... 3 Licenza Creative Commons... 3 Requisiti... 4 Installare GeCo... 5 Utenti Windows... 5 Versione portabile... 5 Versione

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

AdunoAccess: gestite facilmente online la vostra attività.

AdunoAccess: gestite facilmente online la vostra attività. Chiaro: tutte le informazioni in sintesi. Il vostro partner di fiducia per terminali e tanto altro ancora. Su www.aduno.ch trovate il login per accedere al vostro AdunoAccess. Chi siamo Il Gruppo Aduno

Dettagli

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna 2 PARTE VII APPENDICE I CASI DI STUDIO Servizi pubblici territoriali online

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Piattaforma e-learning Unifi Guida rapida per gli studenti

Piattaforma e-learning Unifi Guida rapida per gli studenti Piattaforma e-learning Unifi Guida rapida per gli studenti Premessa: La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

FOWL PLAY GOLD 2. Metodo valido per tutte le versioni QUESTO METODO E STATO RICEVUTO GRATUITAMENTE DA TRUCCHIVSLOT. LA VENDITA E VIETATA.

FOWL PLAY GOLD 2. Metodo valido per tutte le versioni QUESTO METODO E STATO RICEVUTO GRATUITAMENTE DA TRUCCHIVSLOT. LA VENDITA E VIETATA. FOWL PLAY GOLD 2 Metodo valido per tutte le versioni QUESTO METODO E STATO RICEVUTO GRATUITAMENTE DA TRUCCHIVSLOT. LA VENDITA E VIETATA. IL METODO Il principio su cui si basa questo metodo è quello di

Dettagli

Utilizziamo cookies per aiutarci a raccogliere e memorizzare le informazioni sui visitatori dei nostri siti web.

Utilizziamo cookies per aiutarci a raccogliere e memorizzare le informazioni sui visitatori dei nostri siti web. Informativa utilizzo Cookies In questa pagina si descrivono le modalità di gestione del sito internet www.romaest.cc e del sito romaest.mobi in riferimento al trattamento dei dati personali degli utenti

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

Inetd e TCP Wrappers

Inetd e TCP Wrappers Inetd e TCP Wrappers Daniele Venzano 3 ottobre 2003 Indice 1 Introduzione 1 2 Inetd 2 2.1 Il file di configurazione /etc/inetd.conf.................... 2 2.1.1 Nome del servizio............................

Dettagli

Guida al servizio Esercizi Online

Guida al servizio Esercizi Online Guida al servizio Esercizi Online Argomenti: Come accedere al sito Come navigare nel sito Sicurezza Disponibilità del sito Introduzione Il Servizio Esercizi Online è lo strumento per la riconciliazione

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Guida all impostazione. Eureka Web

Guida all impostazione. Eureka Web Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Manuale dell utente. ecmfad.com. L essenziale per la Formazione a Distanza (FAD)

Manuale dell utente. ecmfad.com. L essenziale per la Formazione a Distanza (FAD) Manuale dell utente ecmfad.com L essenziale per la Formazione a Distanza (FAD) 1 Primo ingresso Questa è la 2 edizione del Manuale dell utente relativo alla nuova piattaforma di formazione a distanza.

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Qualiteam, in collaborazione con Grisoft AVG (www.grisoft.com), vi sottopone una un'innovativa offerta per

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Come usare facebook per conoscere e attrarre le donne che hai sempre desiderato

Come usare facebook per conoscere e attrarre le donne che hai sempre desiderato Come usare facebook per conoscere e attrarre le donne che hai sempre desiderato Volume uno Licenza Creative Commons 2.5 Italia pag. 3 Questo è un estratto della Guida Seduci con facebook Per saperne di

Dettagli

Presentazione. La guida è ben realizzata ed è ricca di immagini che aiutano la comprensione di diversi passaggi e delle configurazioni richieste.

Presentazione. La guida è ben realizzata ed è ricca di immagini che aiutano la comprensione di diversi passaggi e delle configurazioni richieste. Presentazione L amico e bravo Guido G. è l'autore di questa bella e semplice guida per la realizzazione di una rete VPN, che potrebbe essere utile a molte persone. Ringrazio Guido che ha voluto mettere

Dettagli

LASER NAVIGATION LASER NAVIGATION S.r.l. Unipersonale

LASER NAVIGATION LASER NAVIGATION S.r.l. Unipersonale 1 Attraverso i nostri servizi di: Radiolocalizzazione tramite nostra Centrale Operativa Portale Internet Centrale Operativa chiavi in mano Servizio di Pianificazione di Tratta e grazie all installazione

Dettagli

Uomo Libero software Libero

Uomo Libero software Libero Uomo Libero software Libero Marco Menardi marco.menardi@gmail.com marco.menardi@gmail.com (fellow Free Software Foundation Europe) presentazione realizzata con OpenOffice.org / LibreOffice Impress 23/10/2010,

Dettagli