BOLLETTINO DI SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BOLLETTINO DI SICUREZZA INFORMATICA"

Transcript

1 STATO MAGGIORE DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio- CERT Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 4/2007 Il bollettino può essere visionato on-line su : Internet : Intranet : 1

2 INDICE Numero speciale: LE BOTNET 1 - Un fenomeno in crescita Pag Cos è una BOTNET Pag Un tipico scenario d attacco pag Come difendersi Pag. 10 Difficoltà: Medio-Alta A cura di: SMD II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa 2

3 LE BOTNET 1- Un fenomeno in crescita Il numero dei computer controllati da remoto da malintenzionati ad insaputa degli ignari proprietari, detti bot è in continua crescita. Dai rapporti degli analisti e degli esperti di sicurezza informatica relativi al 2006 ed alla prima metà del 2007, così come rilevato da specifiche indagini governative ed istituzionali (quali ad esempio quella condotta dal Dipartimento di Giustizia in collaborazione con l FBI negli Stati Uniti 1 ), ma soprattutto dall analisi dell attacco cibernetico contro le infrastrutture critiche della Repubblica di Estonia 2, emerge chiaramente come il fenomeno delle BOTNET, cioè di vere e proprie reti composte da computer (ro)bot, stia assumendo una rilevanza ed un impatto con crescite esponenziali. Le BOTNET vengono usate per compiere attacchi informatici a scopo di lucro (per l affitto su internet di tali reti si arrivano a pagare fino a l ora). Tali attacchi vanno dallo spamming/phishing (massiccio invio di messaggi non richiesti, dal contenuto irrilevante, che intasano le caselle di posta), allo sniffing (intercettazione dei dati che transitano in rete), al keylogging (intercettazione delle informazioni sensibili digitate dall utente su tastiera, quali le password), facendo uso sia di tecniche di rootkit 3 e di hosting 4 di software illegale e sia effettuando veri e propri attacchi di tipo DDoS (Distributed Denial of Service), atti a saturare la banda disponibile di una rete, causando rallentamenti nelle funzionalità dei Server o dei Siti web fino al blocco degli stessi. Secondo David Dagon, ricercatore del Georgia Institute of Technology, riportate ad inizio anno dal New York Times, attualmente ben l 11% dei pc che sono su Internet che si stimano in circa 650 milioni - è infetto da malware che trasforma i pc nei cosiddetti computer 1 2 Dal al le reti telematiche delle infrastrutture critiche della Repubblica di Estonia sono state oggetto di intensi e diversificati attacchi cibernetici. 3 Rootkit: tecnologia software in grado di occultare la presenza di codice malevolo all interno del sistema operativo, tipicamente utilizzata per nascondere backdoor (varchi creati per superare in toto o in parte le procedure di sicurezza attivate in un sistema informatico), trojan e spyware (software che raccolgono informazioni riguardanti l'attività di un utente, nascosti all'interno programmi apparentemente utili). 4 Hosting: memorizzazione di materiale illegale su pc, quale software piratato e pornografia, ad insaputa degli utenti. 3

4 zombie (in quanto incoscienti di essere vettori delle infezioni, essi sono metaforicamente paragonati a zombie). Si parla dunque di circa 71 milioni di pc infettati: si consideri che la sola operazione anti cyber crime condotta dalla FBI nei mesi scorsi, denominata BOT ROAST, ha identificato più di un milione di indirizzi IP vittime di tale tipologia di attacco. 2 - Cos è una BOTNET Bot Herder : gli untori del terzo millennio. Un bot (abbreviazione di robot ), nell accezione del mondo Internet, è un programma che accede alla rete attraverso lo stesso tipo di canali utilizzati dagli utenti umani (pagine Web, chat, ecc.). al fine di automatizzare compiti troppo gravosi o complessi per questi ultimi. Uno speciale tipo di bot, molto utilizzato a fini illeciti, è costituito dagli IRC bot, i quali sfruttano le reti di IRC (Internet Relay Chat) come canale di comunicazione per ricevere comandi da un utente remoto (il cosiddetto bot herder, ovvero l attaccante). L IRC è un protocollo open network basato su TCP 5 (ma anche su SSL 6 ), progettato per le comunicazioni in tempo reale ( chat ), che sfrutta un architettura client-server: i servers (pubblici) IRC consentono a chiunque il libero accesso e sono connessi tra loro attraverso la stessa rete. L attaccante è in grado, quindi, di controllare i bot inviando comandi su tale canale, appositamente configurato dallo stesso herder, diffondendo rapidamente l infezione ad altri bot. Tali caratteristiche, unitamente alla flessibilità e semplicità d utilizzo, ed alla possibilità di nascondere piuttosto facilmente la propria identità (utilizzando proxy servers 7 anonimi ovvero effettuando lo spoofing 8 degli indirizzi IP), rendono l IRC il mezzo migliore per lanciare questo tipo di attacchi, lasciando poche possibilità agli amministratori di sistema di individuarne l origine. Altri più o meno diffusi tipi di bot sono: GT-Bot (Global Threat), basate su mirc (IRC client per Windows); Agobot ed i DSNX (Dataspy Network X), i cui codici sorgente sono scritti in C++ e rilasciati su licenza GPL (General Public License / GNU); SDBot, scritto in C, anch esso rilasciato su licenza GPL. 5 TCP: Transmission Control Protocol, protocollo di livello di trasporto della Suite di protocolli Internet. 6 SSL: Secure Sockets Layer, protocollo progettato per realizzare comunicazioni cifrate su Internet. 7 Proxy server: computer che funge da intermediario tra il computer dell'utente e Internet, utilizzato per registrare informazioni sull'utilizzo di Internet e per bloccare eventualmente l'accesso ad un sito Web. 8 Spoofing: tecnica di contraffazione dei pacchetti dati trasmessi su una rete con la quale viene falsificato l indirizzo IP del mittente. 4

5 3 - Un tipico scenario d attacco Ma vediamo più in dettaglio quali sono gli elementi di un tale tipo di attacco e come esso opera effettivamente, attraverso un esempio pratico di scenario d attacco. Nella figura è riportata la tipica struttura di una botnet, in cui si individuano: - l attaccante ( controller o attacker o herder ), il quale diffonde tipicamente un virus trojan horse verso vari pc, rendendoli zombie. Tali pc infetti si connettono, attraverso il canale di controllo, al server IRC e rimangono in ascolto degli ulteriori comandi da parte dell herder; - il server IRC, il quale può essere sia una macchina pubblica presente su una delle reti IRC, sia un server dedicato installato dal herder su uno dei pc compromessi (bot); - i bots, ovvero i pc hosts compromessi, che realizzano la botnet. L attacco avviene tipicamente in quattro fasi: creazione, in cui il cracker può decidere di scrivere in proprio il codice del bot, ovvero di personalizzarne uno esistente, facilmente reperibile e configurabile sul web (anche via interfaccia grafica). Opzione, quest ultima, particolarmente sfruttata dai cosiddetti script kiddies, ovvero quegli individui che utilizzano sistemi, tecniche, codici e programmi (gli script appunto) ideati da altri e che si dilettano a copiarne e/o modificarne le istruzioni; configurazione, durante la quale il bot precedentemente installato sul pc compromesso si connetterà ad un selezionato host. In questa fase l herder si preoccuperà innanzitutto di restringere l accesso ai bots sul canale, renderlo sicuro e quindi individuare una lista di utenti autorizzati a controllare le botnets; 5

6 infezione, in cui si espande la rete dei bots infetti, attraverso tecniche dirette (sfruttano vulnerabilità dei sistemi operativi, automatizzate tramite l uso di worms 9 ) ed indirette (ricorrono a software che sfruttano le vulnerabilità di Internet Explorer tramite files HTML malformattati, ovvero malware distribuito tramite reti P2P (Peerto-Peer) 10 o file di scambio DCC (Direct Client-to-Client) 11 su IRC). I meccanismi utilizzati per diffondere l infezione costituiscono una delle principali ragioni del cosiddetto rumore di fondo Internet (Internet background noise), il quale consiste di pacchetti dati che transitano su Internet, indirizzati verso indirizzi IP o porte ai quali non risulta collegato alcun Porta Servizio dispositivo di rete configurato 42 WINS (Host Name Server) per ricevere tali dati. Nella 80 HTTP (IIS or Apache vulnerability) tabella sotto è riportato un 135 RPC (Remote Procedure Call) elenco delle principali porte 137 NetBIOS Name Service TCP coinvolte in tale fase, la 139 NetBIOS Session Service maggior parte delle quali sono 445 Microsoft DS Service 1025 Windows Messenger utilizzate in Windows (2000 e 1433 Microsoft SQL Server XP-SP1 in particolare), sistema 2745 Bagle worm backdoor che si conferma obiettivo 3127 MyDoom worm backdoor favorito degli attaccanti, data la 3306 MySQL UDF (User Definable Functions) relativa facilità di trovare 5000 UPnP (Universal Plug and Play) versioni non coperte da patch aggiornate o con sistemi di firewall attivati, principalmente nei PC home user con connessione a larga banda always-on. controllo, la vera e propria azione malevola espletata una volta installato il bot, il quale dapprima aggiorna le chiavi del registro di sistema operativo (facciamo qui riferimento a Windows, per cui tipicamente la chiave è HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\), quindi, una volta installatosi con successo, attiva la connessione ad un server IRC ed accede al canale di controllo tramite una password (il nickname su IRC viene generato randomicamente). 9 Worm: è una particolare categoria di codice maligno in grado di autoreplicarsi, simile ad un virus ma che, a differenza di questo, non necessita di legarsi ad altri file eseguibili per diffondersi. 10 P2P: rete di computer che non possiede computer client o server fissi, ma un numero di nodi equivalenti (peer, appunto) che fungono sia da client che da server verso altri nodi della rete. 11 DCC: protocollo che permette a due pc client IRC di effettuare una connessione diretta tra loro. 6

7 Il protocollo IRC consente inoltre all herder di nascondere la sua reale identità, ovvero di aggirare le contromisure di botnet hardening attuate dagli amministratori di rete (l hardening è la prassi di rendere più sicuro un sistema normalmente facilmente accessibile). Ciò è realizzato dall attaccante configurando le botnet per connettersi ogni volta ad un server diverso, utilizzando una mappatura dinamica degli hostname, sfruttando le modalità proprie di operare dei servizi DNS dinamici quali dyndns.com o noip.com : il DNS dinamico è un sistema che associa un nome di dominio ad un indirizzo IP dinamico. Per nascondere tale attività, l herder limita l accesso al canale IRC; tipici settaggi di tali canali utilizzati nelle botnet sono: +k (richiesta di una password per accedere al canale), +s (canale non presente nella lista dei canali pubblici), +u (solo gli operatori, ovvero gli utenti che creano il canale, sono visibili sulla userlist ), +m (solo gli utenti con lo stato voce +v possono inviare dati sul canale). L azione di infezione delle macchine avviene mediante messaggi di spam, con allegato un documento contenente notizie d attualità di grande impatto che, sfruttando la curiosità dell utente, induce quest ultimo ad aprirlo. Così facendo, l'allegato scarica automaticamente del codice nocivo ed apre una backdoor nella macchina infetta, grazie alla quale il cracker si abilita sul sistema in modo trasparente e ne prende il controllo da remoto, installando contemporaneamente un rootkit che maschera il malware installato. Tipicamente, l attività degli amministratori di rete è concentrata al controllo degli accessi (login) sulle connessioni TCP, trascurando gli altri protocolli quali UDP e ICMP, per questo particolarmente sfruttati in tale tipo di attacchi. I computers compromessi diventano così parte integrante di una botnet, tramite la quale l herder è in grado di inviare comandi a centinaia o migliaia di bot contemporaneamente, realizzando le diverse tipologie di attacco già menzionate. Analizziamo ora un semplice scenario di attacco, al fine di comprendere più chiaramente il processo di controllo e comando ( Command & Control ) realizzato in una botnet del tipo Agobot. 7

8 Consideriamo due computer: il primo realizza un server IRC basato su UnrealIRCd ed ospita due macchine virtuali Windows XP SP1 che costituiscono i due pc da infettare; il secondo è quello utilizzato dall herder per controllare la botnet, attraverso l applicativo client di IRC in modalità testo denominato Irssi. La prima fase consta nella configurazione del bot attraverso semplici interfacce grafiche, del tipo di quella mostrata nella figura sotto, inserendo informazioni quali nome e porta del server IRC, nome del canale, lista di utenti con relative password, nome dei file e directory nelle quali devono essere installate le bot. Il risultato di tale attività è la produzione di un file tipicamente denominato config.h, fondamentale ai fini della compilazione del programma bot. I due sistemi di prova risultano così infettati, l herder ha il proprio pc connesso al server IRC ed opera sul canale al fine di controllare e comandare i bot (Master server channel connection): Per ottenere il controllo sui bots, è richiesta una forma di autenticazione, realizzata semplicemente attraverso un 8

9 opportuno comando sul canale (.login FaDe dune ). A questo punto viene interrogato il primo bot per ricevere un elenco di tutti i processi in corso sulla macchina infetta (comando: /msg FakeBot wszyzc.pctrl.list), mentre al secondo bot infettato vengono richieste informazioni sul sistema e cdkeys (file di testo contenenti chiavi di accesso a file) delle applicazioni in esso installate (tramite i comandi: /msg FakeBot2 emcdnj.bot.sysinfo e /msg FakeBot2 emcdnj.harvest.cdkeys). Nella tabella sotto riportata segue un elenco esemplificativo dei comandi che utilizza Agobot. Comando command.list bot.dns bot.execute bot.open bot.command irc.server irc.join irc.privmsg http.execute ftp.execute ddos.udpflood ddos.synflood ddos.phaticmp redirect.http redirect.socks pctrl.list pctrl.kill Descrizione Elenco di tutti i comandi disponibili Risolve un IP/hostname Manda in esecuzione un file.exe su un computer remoto Apre un file su un computer remoto Manda in esecuzione un commando con system() Avvia la connessione ad un server IRC Introduce un canale specifico Invia un messaggio privato ad un utente Scarica e manda in esecuzione un file via HTTP Scarica e manda in esecuzione un file via FTP Inizia una sessione UDP flood Inizia una sessione Syn flood Inizia una sessione PHATicmp flood Inizia una sessione HTTP proxy Inizia una sessione SOCKS4 proxy Elenca i processi Termina i processi 9

10 4 - Come difendersi (per utenti ed amministratori) Le strategie di difesa vanno adottate su due fronti: lato utente e lato amministratore di rete/sistema. La rilevazione dei bot da parte dell utente è molto difficile, in quanto progettati per rimanere latenti nei computers. L'unica traccia evidente che essi lasciano è la notevole occupazione di banda che si verifica nei momenti in cui si sta avviando un attività di spamming o lanciando un attacco di tipo DOS. Considerato che le infezioni da botnet avvengono principalmente tramite worms che viaggiano in rete alla ricerca di macchine vulnerabili, le raccomandazioni per gli tenti sono le solite: evitare di aprire allegati ricevuti da sconosciuti e non installare programmi non autorizzati; mantenere i pc aggiornati, in particolare i sistemi operativi e gli applicativi utilizzati per l accesso ad Internet; disattivare il supporto per i linguaggi di scripting quali i controlli ActiveX e JavaScript; installare e mantenere aggiornati antivirus/antitrojan e personal firewall. E importante sottolineare che quando si è stati infettati da un virus, non si mettono a repentaglio solo i propri dati, bensì si rischia di diventare involontari collaboratori dei criminali nel commettere attività telematiche illecite. Un pò di accortezza in più consentirà sicuramente di ridurre al minimo ogni pericolo di divenire un potenziale zombie. Dal punto di vista degli amministratori di sistema, il primo segnale di un infezione da bot deriva dall analisi del traffico della rete e dalla presenza di connessioni in uscita dalle porte TCP nel range , in particolare dalla porta 6667 (protocollo IRC), essendo quest ultima tipicamente poco utilizzata e quindi il vettore preferito per acquisire il controllo della botnet. Tuttavia, va osservato che le infezioni più recenti si sono orientate principalmente verso il Web (porta 80), al fine di sfuggire ad una facile rilevazione: ciò pone in rilievo la necessità di tenere sotto controllo qualsiasi rilevante picco di utilizzo della banda, sintomo di una potenziale infezione di bot o di un attacco DOS del tipo SYN o UDP Flood. Analoghe attività sono state riscontrate nelle connessioni dirette multiclient verso la porta 25, indice di attività di spamming in uscita, unitamente a tutti quei tentativi di connessione alla porta 1080 (proxy SOCKS). Un modo semplice ed efficiente di controllare eventuali connessioni sospette al proprio pc è costituito dal tool NETSTAT, disponibile sia per sistemi Windows che *UNIX, la cui 10

11 funzione principale è il controllo delle porte attive, in particolare l ascolto delle porte TCP e UDP. I possibili stati di connessione rilevabili sono: ESTABLISHED gli hosts client e server sono connessi CLOSING l host remoto sta chiudendo la connessione LISTENING l host è in ascolto di connessioni in entrata SYN_RCVD un host remoto ha richiesto di inizializzare una connessione SYN_SENT l host sta aprendo una nuova connessione LAST_ACK l host deve inviare un report prima di chiudere la connessione TIMED_WAIT, CLOSE_WAIT un host remoto sta terminando la connessione FIN_WAIT 1 il client sta terminando la connessione FIN_WAIT 2 gli hosts client e server stanno chiudendo la connessione Di seguito è riportato un esempio del comando netstat lanciato su un sistema infetto. 11

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli