Safe computing and privacy basics
|
|
- Bonaventura Neri
- 6 anni fa
- Visualizzazioni
Transcript
1 Safe computing and privacy basics - HCSSLUG archlinux.it
2 Non ho niente da nascondere
3 Dire che non si ha interesse per la privacy perche` non si ha niente da nascondere e` come dire che non si ha interesse per la liberta` di parola perche` non si ha nulla da dire. Edward Snowden
4 Perche` la privacy e` importante?
5 Perche` la privacy e` importante? Aiuta a mantenere individualita` e a tutelare la propria persona fisica e virtuale.
6 Cosa succede adesso? Cercheremo di analizzare gli strumenti necessari per vivere tranquilli durante l utilizzo giornaliero di dispositivi digitali.
7 Cosa succede adesso? Cercheremo di analizzare gli strumenti necessari per vivere tranquilli durante l utilizzo giornaliero di dispositivi digitali. Utilizzando soltanto FOSS!
8 Sistema Operativo
9 Sistema Operativo
10 Sistema Operativo
11 Cifratura E` importante proteggere i nostri dati!
12 Cifratura E` importante proteggere i nostri dati! Sui sistemi GNU/Linux i meccanismi piu` usati per la cifratura del disco sono: LUKS EncFS
13 Gnu Privacy Guard
14 Gnu Privacy Guard Ci permette di cifrare , files ed e` uno standard de facto per quanto riguarda la cifratura. Usatissimo in tutti gli ambiti!
15 Browser
16 Browser
17 Browser Mozilla ha sempre supportato la privacy e il web libero. Con il supporto di addons si puo` avere un esperienza anti-track almeno decente.
18 Ricerca senza essere osservato
19 Ricerca senza essere osservato
20 Decentralizzazione
21 Decentralizzazione Ovvero distribuire e/o disperdere funzioni, poteri, persone o cose da un autorita` centrale.
22 Tor Project: relay di nodi up.
23 Tor Project: relay di nodi up.
24 TOR: piccola spiegazione Tor permette di rendere anonimo il traffico che passa attraverso la sua rete. E` l esempio piu` lampante di come dei semplici volontari possano metter su una rete autogestita che si basa su un protocollo FOSS! Offre un potenziale di anonimato assoluto che previene il rischio di censura da organi centrali, questo anonimato purtroppo ha delle controindicazioni.
25 Altri progetti... I2P GNUNet FreeNet
26 Questo talk sara` social-free.
27 Messaggistica Istantanea Prediligere sistemi che implementano cifratura (OTR ad esempio).
28 Messaggistica Istantanea Prediligere sistemi che implementano cifratura (OTR ad esempio). Usare meccanismi di cifratura per firmare/cifrare le .
29 Provider di
30 Provider di
31 Provider di Tutanota Protonmail
32 Non usare sempre la stessa password!
33 Non usare sempre la stessa password! Bitwarden e` un gestore di password open source. La versione self-hosted permette un ottimo controllo dei dati.
34 Non usare sempre la stessa password! Bitwarden e` un gestore di password open source. La versione self-hosted permette un ottimo controllo dei dati. PS: Bitwarden mette a disposizione un container per far funzionare l intero applicativo ;)
35 Altri strumenti per la gestione di pass KeepassX
36 Self-hosted
37 Self-hosted E` buona norma prediligere tecnologie FOSS self-hosted per avere un controllo maggiore sui dati.
38 VPN anyone? Virtual Private Network: consente ad un utente di incrementare la sicurezza durante l utilizzo della rete.
39 VPN anyone? Virtual Private Network: consente ad un utente di incrementare la sicurezza durante l utilizzo della rete.
40 Domain Name System (DNS)
41 Domain Name System (DNS)
42 Domain Name System (DNS) DNSCrypt e` un protocollo che implementa l autenticazione fra client DNS e DNS resolver, impedendo il DNS Spoofing. Usa una firma crittografica per verificare che la risposta proviene dal DNS resolver specificato.
43 DNS Watch
44 DNS Watch DNS senza censura, liberi, DNSSEC abilitato di default. Facili da configurare su tutte le piattaforme.
45 DNS Watch
46 Qualche link utile dns.watch
47 Information is power
48 Information is power La consapevolezza e l informazione sono le armi piu` potenti a nostra disposizione, non solo per quanto riguarda la privacy ma per qualsiasi altro argomento non correlato al mondo IT. Queste armi vanno usate con criterio e discernimento.
49 Questo e` tutto, grazie per l attenzione.
Pillole di autodifesa digitale
Pillole di autodifesa digitale come tutelare la propria riservatezza con un seminario bellissimo, pratico e indolore Cryptoparty CIOTOFLOW Introduzione ** Ciotoflow ** - http://flow.ciotoni.net - Mercoledì
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE
DettagliLE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI
VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore
DettagliLaboratorio di Reti Locali e Geografiche
Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche
DettagliAl termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.
Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte
DettagliISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B
ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliReti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete
Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di
DettagliMSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D
MSAck Hacklab MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! Metti al sicuro i tuoi dati Perche': La privacy e' FONDAMENTALE Dove: Email, hard disk, file, swap/paging, etc. Come: Crittografia
DettagliAmbiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI
Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliSICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04
SICUREZZA IN RETE Versione leggera A cura di: M. Ivan Fabris Progetto grafico e struttura: Ing. Michele Mordenti Release : Forlì, 2008 10 04 SOMMARIO Jungla Selvaggia Attacchi illeggittimi e legittimi
DettagliPrivacy e anonimato su internet. Linux Day 2013 - Politecnico di Torino - Ing. Mainardi Davide - (CC) BY-SA
Privacy e anonimato su internet 1 Mainardi Davide Appassionato di informatica dal 1995 Ingegnere informatico laureato al Politecnico di Torino Prima volta con GNU/Linux nel 2006 Utilizzo software open
DettagliSERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
DettagliIndice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP
#imparawordpress Indice 1. Che cos è l Hosting 3. I Record DNS e gli IP 2. 4. 5. 6. 7. 8. Che cos è il Dominio Gli aspetti fondamentali del Server I requisiti del miglior Hosting I principali addons di
DettagliLa Didattica in rete: la rete GARR Prof. Marco Mezzalama Politecnico di Torino marco.mezzalama@polito.it
La Didattica in rete: la rete GARR Prof. Marco Mezzalama Politecnico di Torino marco.mezzalama@polito.it 16-05-2014 Internal Marco Mazzalama ICT e evoluzione Negli ultimi 5 anni lo ICT ha registrato una
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliL I I T. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005
Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005 L I N N O U C X I T I E I I R 1 Virtual Network Computing con TightVNC TightVNC è un programma libero derivato da
DettagliIN UNO SPAZIO PRECISO. IN UN MOMENTO PRECISO. CONTENUTI PRECISI. PIATTAFORMA HOONEY
/ HOONEY PLATFORM IN UNO SPAZIO PRECISO. IN UN MOMENTO PRECISO. CONTENUTI PRECISI. PIATTAFORMA HOONEY 01 Promuovere la propria azienda comunicando con media nuovi come, quando, ma soprattutto dove vuoi.
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliProgramma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)
I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliComunicazione Digitale
Comunicazione Digitale Schema didattico di riferimento 1 1. Internet e le reti locali 1. Qual è la storia della rete Internet dagli albori ai giorni nostri 2. I tipi di rete, come si organizzano e agglomerano
DettagliIl Livello delle Applicazioni
Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni
DettagliAREA SCIENCE PARK. I servizi ICT
I servizi ICT AREA Science Park mette a disposizione dei suoi insediati una rete telematica veloce e affidabile che connette tra loro e a Internet tutti gli edifici e i campus di Padriciano, Basovizza
DettagliMinistero della Salute
Ministero della Salute PASQ EXCHANGE MECHANISM - Incident reporting and learning systems - Different Experiences Roma 14.4.2014 The Recommendation Monitoring System Quinto Tozzi QT 2014 1 Organo tecnico-scientifico
DettagliAppello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)
Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello Esempio d esame Tempo complessivo a disposizione per lo svolgimento: 2h15m Usare lo spazio
DettagliAURORA WebDOC Document Management System
AURORA WebDOC Document Management System PRESENTAZIONE Aurora WebDOC è un software della famiglia DMS (document management system) pensato per le piccole aziende e gli studi professionali. Queste realtà
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
Dettagli(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B
Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliGuida all installazione
Guida all installazione DSL37242440_guida V-MOS.indd 1 02/12/14 09:52 INTRODUZIONE Questa guida descrive le azioni utili per la rapida e autonoma installazione del Modem e il collegamento del tuo computer
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione
LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality
Dettagliregesta.exe srl Soprintendenze archivistiche e Archivi di Stato Condizioni del servizio di hosting xdams.org
regesta.exe srl Soprintendenze archivistiche e Archivi di Stato Condizioni del servizio di hosting xdams.org codice fiscale - Partita Iva - Iscrizione Reg. Imprese di Roma 09825831002 quality management
DettagliInternet: Domini e spazi web. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò
Internet: conoscerlo al meglio per usarlo meglio Domini e spazi web Indice Domini Spazio web Dischi web virtuali http, https, ftp DNS Domini internet Il dominio di primo livello, in inglese top-level domain
DettagliSommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliTecnologie Gnu Linux per la sicurezza della rete aziendale
Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica
DettagliReti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
DettagliSommario ... vi Sommario
Sommario.... Introduzione xiii Capitolo 1 1 test per la certificazione Microsoft 1 Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 3 Uso efficace dei software di test Microsoft
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliDal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN di a con gli opportuni ip:
VPN IPSEC SITE TO SITE RIDONDATA SU DOPPIA WAN TRA USG (FIRMWARE 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN di a con gli opportuni ip: L apparato per capire se la sua
DettagliAnonimato in Internet
Anonimato in Internet Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Anonimato in Internet non essere identificabile entro un certo insieme... non si può essere anonimi
DettagliCONNESSIONE IPv6 tramite tunnelling Freenet6
Guida all attivazione di una CONNESSIONE IPv6 tramite tunnelling Freenet6 Emanuele Goldoni Università degli studi di Pavia Sede di Mantova Laboratorio di Reti di Calcolatori 2006 1 Introduzione A distanza
DettagliLe distribuzioni GNU/Linux
Le distribuzioni GNU/Linux 1. Cosa sono 2. Come nascono 3. Da cosa differiscono 4. Panoramica sulle distribuzioni 5. I Pacchetti 6. Quale distro scegliere Cosa sono? (1) Quando si parla di GNU/Linux o
DettagliSicurezza ed etica nella tutela dei dati personali
Sicurezza ed etica nella tutela dei dati personali maggio 2004 Gigi Tagliapietra Amministratore Delegato Siosistemi SpA Comitato Direttivo CLUSIT 1 I temi di oggi Il valore della sicurezza Le minacce Il
DettagliLa sicurezza nella PA: dati e considerazioni
La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Motivazioni alla
DettagliLa sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria
Il C.S.I.F. La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria I I Pericoli della rete La soluzione adottata al C.S.I.F. Ing. Michelangelo Cudillo
Dettaglim0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it
m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it Prevenire è meglio che curare Chi ben comincia Tutto ciò che non è espressamente permesso
DettagliRequisiti di sistema per Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Tutti i diritti riservati.
Requisiti di sistema per Qlik Sense Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati. Qlik,
DettagliKeep updating. Privacy Lock your device. One day activities. Mobile device
Quante volte alla settimana usi Internet? È di fondamentale importanza proteggere i dati personali nella vita quotidiana, al lavoro o nel tempo libero. 1+1=? Usa un gestore di password Utilizza un autenticazione
DettagliModulo Internet IP100. (cod. PXDIP10) Manuale utente. Distribuzione apparecchiature sicurezza
Modulo Internet IP100 (cod. PXDIP10) Manuale utente Distribuzione apparecchiature sicurezza 2 Introduzione Il modulo internet IP100 è un modulo di comunicazione su Internet che Vi permette di controllare
DettagliCorso di Sistemi di Elaborazione delle informazioni
Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Francesco Fontanella Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo
DettagliGuida al VPS Forex. Versione 1.0
Versione 1.0 Indice Cosa troverai in questa guida...3 Cos è un Virtual Server (VPS)?...3 Configurazione del Virtual Server...3 Connessione al VPS...3 Trasferire files dalla macchina locale al VPS...6 Cambiare
DettagliArchiviare messaggi di posta elettronica senza avere un proprio mail server
Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto
DettagliLa VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliIndice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server
Indice Introduzione XI Capitolo 1 Introduzione a Windows Server 2003 1.1 Edizioni di Windows Server 2003 1 Capitolo 2 Installazione 15 2.1 Requisiti hardware 15 2.2 Sviluppo di un piano di distribuzione
DettagliACCESSO AL PORTALE VPN
Indice generale ACCESSO AL PORTALE VPN...3 ACCESSO CON MICROSOFT INTERNET EXPLORER...3 ACCESSO CON MOZILLA FIREFOX...4 ACCESSO CON GOOGLE CHROME...5 IL PORTALE PER LA GESTIONE DELLE CONNESSIONI...6 CONFIGURAZIONE
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliTelephony Appliance BNTA 2.0 Guida Rapida per l installazione
Telephony Appliance BNTA 2.0 Guida Rapida per l installazione beronet GmbH info@beronet.com +49 30 25 93 89 0 1 Indice Introduzione... 3 1) beronet Hypervisor... 3 A. Come accedere l Hypervisor... 3 B.
DettagliVoipExperts.it - CISCO <=> AVAYA
In questo articolo ci occuperemo di mettere in comunicazione (trunk) un centralino Avaya Ip Office con il call manager di Cisco usando come protocollo H323. Per i test in laboratorio, sono stati usati
DettagliVPN (OpenVPN - IPCop)
VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)
DettagliSicurezza e virtualizzazione per il cloud
Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati
Dettaglipanoramica sugli strumenti
SICUREZZA IN RETE panoramica sugli strumenti A cura di: Ing. Michele Mordenti Forlì, 27 Marzo 2006 In collaborazione con il Comune di Forlì SOMMARIO Presentazione del FoLUG Software libero Password Firewall
DettagliCorso di Sistemi di Elaborazione delle informazioni
Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Il Livello delle Applicazioni 2 Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione
DettagliOONI. un framework per la misurazione della censura su Internet
OONI un framework per la misurazione della censura su Internet Sorveglianza Il fenomeno è facilitato dalle nuove tecnologie. Spesso chi ne è vittima non ne capisce l impatto o l esistenza. Può portare
DettagliGuida all avviamento di Bomgar B300
Guida all avviamento di Bomgar B300 La presente guida illustra l impostazione iniziale di Bomgar Box. Per eventuali domande, rivolgersi al numero +01.601.519.0123 o support@bomgar.com. Prerequisiti Assicurarsi
DettagliDEL 07/1012009. "...'."'...""" "3 4.g.1 ACCESSO AL BO...
ISPRA IstibtÒ Sùpen@ P* la?rctèzione to.btb-web.05 DEL 07/1012009 PREPARATA DA VERIFICAÍA DA APPROVATA DA Funzione Fima Funzione FiÍDé a\ / Funzione I Firma I BIB-WEB$,"o,.o étu{dedh. RO BIB-WEB \rr MSI\to
DettagliLa Giornata dell'informatica 2012
MIUR Ufficio Scolastico Provinciale Consulta Provinciale Studentesca La Giornata dell'informatica 2012 Comunicazione e Internet oggi Associazione Software Libero Ragusa (SoLiRa) Relatori: Mario Di Raimondo,
DettagliReti - Concetti di base
Reti - Concetti di Docenti: Dott. Stefano Bordoni Dott. Francesco Guerra Facoltà di Economia, Università di Modena e Reggio Emilia Reti - Concetti di Reti - concetti di Che cos'è una rete? una rete è un
DettagliVirtualizzazione e macchine virtuali. Presentata da Bernardo Lombardi
Virtualizzazione e macchine virtuali Presentata da Bernardo Lombardi La virtualizzazione Per virtualizzazione, in ambiti informatici, si intende la creazione di una versione virtuale di una risorsa normalmente
DettagliIdentità digitale federata: il caso ICAR-INF3. Francesco Meschia CSI-Piemonte
Identità digitale federata: il caso ICAR-INF3 Francesco Meschia CSI-Piemonte Il task INF-3 di ICAR Identità digitale federata tra le Regioni Identità digitale a supporto di SPC Identità digitale per gli
DettagliIPCop: un pinguino come Firewall
Sommario IPCop: un pinguino come Firewall rino[at]lugbari[.]org ottobre 2006 Copyright (C) 2006 (rino at lugbari dot org) La copia letterale e la distribuzione di questa presentazione nella sua integrità
DettagliOur focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding
Our focus is: accesso e controllo della telecamera da remoto 24/7 Dynamic Transcoding 2 Dynamic Transcoding Accesso e controllo da remoto 24/7 in qualsiasi momento, ovunque Una limitata larghezza di banda
DettagliUniversità degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica
Università degli Studi di Genova Corso di Laurea in Ingegneria Elettronica Relatore Chiar.mo Prof. Paolo Gastaldo Correlatore Dott. Ing. Fabio Sangiacomo Allievo Filip Kragulj 1 Obiettivi e Motivazioni
DettagliDocumento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario
Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario Documento Compatibilità... 1 Premessa... 2 Internet Explorer... 4 Chrome... 6 FireFox...
DettagliRequisiti di sistema per Qlik Sense. Qlik Sense 2.2 Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati.
Requisiti di sistema per Qlik Sense Qlik Sense 2.2 Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati. Qlik,
DettagliGiulio Concas http://www.diee.unica.it. Giulio Concas, Presentazione del LinuxDay e del SW libero Caglliari, 28 ottobre 2006 - Diee
Presentazione del LinuxDay e del SW libero Giulio Concas http://www.diee.unica.it 1 Cosa è il LinuxDay Il LinuxDay è una manifestazione nazionale articolata in eventi locali che ha lo scopo di promuovere
DettagliWiFiBus. La soluzione low cost di WiFi a bordo sui Bus
WiFiBus La soluzione low cost di WiFi a bordo sui Bus WiFiBus PRO è un router 3G/4G professionale che si collega ad internet, tramite la rete cellulare e ridistribuisce il segnale a bordo mediante WiFi.
DettagliPetra VPN 3.1. Guida Utente
Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliL installazione dell adattatore Ethernet/Wireless Wi-lly0.1 è studiata per risultare estremamente semplice.
Gentile cliente, L installazione dell adattatore Ethernet/Wireless Wi-lly0.1 è studiata per risultare estremamente semplice. Nel caso si disponga di un router con supporto della funzione WPS, la configurazione
DettagliInvisible Irc Project Anonymous real time communication Yvette (vodka) Agostini - vodka@s0ftpj.org
Invisible Irc Project Anonymous real time communication Yvette (vodka) Agostini - vodka@s0ftpj.org E-Privacy 2003 Firenze 14 giugno 2003 Yvette Agostini 2003 1 Copyright Questo insieme di trasparenze è
DettagliSolution Integrator 18/06/16. www.middlewaresrl.com
18/06/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo
DettagliIl tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliSicurezza del File System
Sicurezza del File System Luigi Catuogno luicat@dia.unisa.it BARONISSI 30 maggio 2002 Cos è un file system Luigi Catuogno - Sicurezza del File System 2 1 Cos è il filesystem Una parte del sistema operativo
DettagliMANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO
Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen
DettagliOPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)
OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti
DettagliGuida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.
Guida Tecnica Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Se abbiamo la necessità di visionare da remoto un DVR, è opportuno configurare
DettagliL o. Giulio Concas. Romolo Camplani Nicola Serra. Evento del TOSSAD Project. http://www.tossad.org. http://agile.diee.unica.it.
FLOSS Opportunità per PPAA e PMI L o Evento del TOSSAD Project http://www.tossad.org Romolo Camplani Nicola Serra http://agile.diee.unica.it 1 Cosa è il FLOSS (o F/OSS) Free/Libre Open Source Software
DettagliDNSSEC. a real, working and optimized implementation. Samuele Racca samuele.racca@polito.it. Politecnico di Torino TOP-IX
DNSSEC a real, working and optimized implementation Samuele Racca samuele.racca@polito.it Politecnico di Torino TOP-IX Basic DNS Il DNS (Domain Name System) è uno dei protocolli fondamentali alla base
Dettaglitesto Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
DettagliFranco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete
Franco Sivilli Laboratorio di Net Security e Open Source Intelligence Il DEEP WEB: il lato oscuro della Rete Il Deep Web: le origini e la dimensione Il termine "deepweb" è usato per indicare una classe
Dettaglieforms: Servizi Digitali Sicuri per il Cittadino
Adobe eforms: Servizi Digitali Sicuri per il Cittadino D11 - L autenticazione in rete e accesso ai servizi digitali Roma, 10 Maggio 2005 Andrea Valle Business Development Group Manager Adobe Systems Italia
DettagliDOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer
DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra
DettagliPrefazione all edizione italiana
Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8
DettagliOPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)
OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti
DettagliLe reti e Internet. Struttura e protocolli
Le reti e Internet Struttura e protocolli Informatica distribuita Modello centralizzato: più utenti utilizzano uno stesso calcolatore attraverso terminali. Modello distribuito: più calcolatori, di diverso
Dettagli