Sommario. Che cos è un firewall? Introduzione ai firewall. A cosa serve un firewall? Servizi e regole

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario. Che cos è un firewall? Introduzione ai firewall. A cosa serve un firewall? Servizi e regole"

Transcript

1 Corso di Sicurezza su Reti Prof. : Alfredo De Santis Relatori: Pisani Giovanni Lucibello Ferrigno Giuseppe Conclusioni Firewall 2 Firewall 1 Sommario Introduzione ai firewall Meccanismi di firewalling Bastion Host Architetture di firewalling Tipi di attacchi Difesa da attacchi DoS Statistiche su attacchi Caso Pratico: Sygate Personal Firewall Introduzione ai firewall Che cos è un firewall Servizi e regole Fattori di vulnerabilità Che cos è un firewall? Un firewall (muro di fuoco) è essenzialmente un meccanismo di protezione per i computer e i servizi di una rete privata. copia astaro Firewall 3 Firewall 4 A cosa serve un firewall? Servizi e regole Definire regole di accesso alla rete Mettere in atto politiche di sicurezza complesse Autenticazione basati su tecniche crittografiche Regole da seguire Dati rifiutati Dati accettati Dati in ingresso Firewall 5 Firewall 6

2 ACL (Access Control List) Traduzione di una regola di filtraggio dei pacchetti su di un router. Per ogni servizio (Telnet, Ftp, ecc.) ci sono almeno due ACL, una riguardante le macchine interne alla LAN che tentano di usare tale servizio verso l esterno, l altra per le macchine esterne che cercano di accedere all interno. DMZ (Demilitarized Zone) E l interfaccia del firewall su cui normalmente non passano dati né in entrata né in uscita. Una DMZ può essere creata tramite una ACL sul router di accesso alla LAN. Firewall 7 Firewall 8 Vulnerabilità La vulnerabilità di una rete è direttamente proporzionale al numero di macchine che la compongono. Fattori di vulnerabilità Il numero elevato di servizi di rete utilizzati L esistenza di più punti di connessione della rete privata ad Internet La visibilità della struttura interna della rete La notorietà dell organizzazione che utilizza la rete Rete interna Firewall 9 Firewall 10 Approccio alla gestione della sicurezza Concentrare la gestione della sicurezza in pochi punti, quelli in cui la rete è collegata ad Internet. Minimizzare l interazione tra Internet e le macchine che compongono la rete privata. Meccanismi di firewalling Packet filtering Proxy service Logging Autenticazione di utente Firewall 11 Firewall 12

3 Packet filtering Meccanismo di sicurezza che agisce controllando e selezionando i dati che transitano da e verso una rete Esame dei pacchetti in transito sul sistema che effettua il filtraggio Packet filtering Il filtraggio avviene esaminando le intestazioni dei singoli pacchetti e non il loro contenuto applicativo Il software dei router decide se instradare i pacchetti attraverso la consultazione della tabella di routing La macchina che effettua queste operazioni è detta screening router Firewall 13 Firewall 14 Metodi di filtraggio Vantaggi e svantaggi del packet filtering Address filtering: analisi indirizzo sorgente del pacchetto analisi indirizzo destinazione del pacchetto Trasparenza per gli utenti Riconosce attacchi di tipo IP-spoofing Service filtering: analisi tipo di protocollo di trasporto usato analisi numeri di porta logica analisi del bit di ACK Analizza informazioni limitate Alcuni protocolli non sono analizzabili col packet filtering Firewall 15 Firewall 16 Proxy service Rilancia le richieste di servizio provenienti da Internet verso la rete interna e viceversa. I proxy server vengono usualmente installati su una delle macchine che realizzano il firewall che prende il nome di application gateway. Mantengono un singolo punto di transito da e verso Internet pur fornendo un collegamento apparente con tutti gli host della rete Consentono anche a macchine isolate da un firewall di usufruire dei servizi di rete Proxy server Firewall 17 Firewall 18

4 Vantaggi e svantaggi del Proxy service Decisioni su quali richieste inoltrare rispettando il protocollo applicativo trattato. Alcuni servizi si basano su protocolli per i quali non è possibile realizzare un proxy server. Non tutti i protocolli danno la possibilità di determinare facilmente quali operazioni siano effettivamente sicure. Logging Registrazione degli accessi per fornire importanti statistiche sull uso della rete. Nei sistemi UNIX il logging è gestito dal daemon syslogd. Un messaggio può essere: ignorato registrato su uno o più file mandato al syslogd di un altro sistema mandato a schermo Firewall 19 Firewall 20 Logging Vantaggi e svantaggi del logging Anche i proxy server possono essere utilizzati per generare dei file di log. Un proxy server, oltre a registrare i messaggi relativi a tutte le richieste di connessione, può registrare anche i comandi inviati e le risposte ricevute dal server. Il risultato è un insieme di file di log più utili e più leggibili rispetto a quello prodotto da uno screening router. Un firewall dotato di appropriati meccanismi di allarme, può fornire dettagli su eventuali attacchi alla rete. I file di log sono inutili se non si utilizza uno strumento che ne faccia un analisi automatica, in quanto molto spesso raggiungono dimensioni difficilmente gestibili. Firewall 21 Firewall 22 Autenticazione Servizio che permette l autenticazione mediante password di un utente. Sono state progettate varie tecniche di autenticazione con la comune caratteristica che la password eventualmente sottratta non possa essere riutilizzata in una sessione successiva One-time password Una smartcard (carta intelligente) genera, a cadenza prestabilita o su richiesta dell utente, una parola che il sistema accetta al posto della password tradizionale, in quanto è in grado di riprodurre la stessa azione effettuata dalla carta intelligente. Firewall 23 Firewall 24

5 Vantaggi e svantaggi dell autenticazione Alcuni sistemi non permettono il riutilizzo della stessa password per accessi differenti. Se la password viaggia sulla rete, può essere carpita in un qualunque punto di transito. Firewall 25 Questo nome deriva dal termine bastione che nel medioevo indicava un particolare punto delle fortificazioni di un castello che aveva lo scopo di respingere gli attacchi nemici. Un bastion host è un computer della rete particolarmente preparato a respingere attacchi contro la rete stessa. Bastion host Firewall 26 Bastion host Viene posizionato dai progettisti nella prima linea di difesa, spesso rappresentata da uno screening router. Bastion host Costituisce un punto nevralgico per tutte le comunicazioni fra la rete e Internet Firewall 27 Firewall 28 Percorsi errati e corretti Servizi Il bastion host è il punto più indicato per mettere a disposizione servizi come: FTP Gopher HTTP NNTP Posta elettronica Firewall 29 Firewall 30

6 Servizi Unix I servizi Unix necessariamente abilitati su un bastion host: init, swap, page, per la gestione di tutti gli altri processi cron, per eseguire processi con periodicità definita syslogd, per registrare messaggi di log dal kernel inetd, per avviare alcuni servizi di rete se richiesti Servizi Unix I servizi Unix da disabilitare sul bastion host: NFS (nfsd, mountd) NIS (ypserv, ypbind, ypupdated) Servizi di booting (tftpd, bootd, bootpd) Comandi remoti (rshd, rlogind, rexecd) Fingerd Firewall 31 Firewall 32 Vantaggi e svantaggi dei bastion host Vantaggi e svantaggi dei bastion host Accesso alla rete concentrato in un unico punto quindi più semplice da gestire ai fini della sicurezza Software facile da configurare Solo l amministratore del sistema può essere registrato sul bastion host: la presenza di untenti generici rende il sistema più vulnerabile Attacchi di tipo password guessing Possibili errori di configurazione ed errori software se si offrono più servizi Firewall 33 Firewall 34 Architetture di firewalling Dual-homed host Screened host Dual-homed host Calcolatore con almeno due interfacce di rete, che può agire come un router tra le due reti alle quali sono collegate le interfacce Può essere utilizzato da firewall se posto tra una rete privata ed Internet Screened subnet Firewall 35 Firewall 36

7 Screened host L architettura screened host viene realizzata mediante più componenti fisici. L elemento principale è uno screening router mentre i servizi vengono forniti da un bastion host. Screened host Architettura molto più elastica della precedente per la quale sono possibili due approcci: 1) Impedire tutti i tipi di connessione da e verso host interni; 2) Permettere ad alcuni host interni di aprire connessioni con Internet per servizi specifici; Questi due approcci possono essere anche combinati. Firewall 37 Firewall 38 Screened subnet Architettura che utilizza due router che creano una rete compresa tra loro, detta rete perimetrale, su cui si trovano le macchine (bastion host) che forniscono i servizi, ad esempio l application gateway e il server di posta elettronica Firewall 39 Firewall 40 Tipi di attacchi Spoofing DoS (Denial of service) DDoS (Distributed denial of service) Spoofing (Dall inglese spoof = truffare, imbrogliare) - Sistema per cui un host invia dei pacchetti che sembrano provenire da un altro host Siccome il filtro dei pacchetti prende le decisioni in base all'indirizzo di provenienza, lo spoofing degli IP serve a far saltare i filtri sui pacchetti Firewall 41 Firewall 42

8 Esempio (DoS) Denial of Service Mandano in crash il sistema rendendo così necessario un reboot della macchina, sfruttando alcune lacune del TCP/IP. I DoS sono portati ad ogni tipo di computer connesso ad Internet. Uno degli effetti di un possibile attacco DoS è la comparsa sul proprio monitor della classica schermata blue, detta anche "the blue death screen". Firewall 43 Firewall 44 Denial of Service Tutte le piattaforme sono potenzialmente a rischio A seconda del tipo di attacco, esistono dei sistemi operativi maggiormente vulnerabili rispetto ad altri Attualmente uno dei meno vulnerabili ai DoS é Linux Smurfing Land attack Teardrop Bonk Ssping WinNuke Syn Flood ICMP Flood Attacchi DoS Firewall 45 Firewall 46 Attacchi DoS Sfruttano le debolezze e i bug di vari programmi software (TCP/IP principalmente) Provocano un crash del sistema che non potrà più erogare i suoi servizi Generalmente al reboot della macchina tutto ritorna come prima Smurfing L attacker spedisce un gran numero di richieste Ping broadcast a vari indirizzi di classe 'C'. Tutti questi ping hanno un indirizzo di partenza falso, che coincide con quello di una terza macchina, reale oggetto di attacco. Questo porta ad un overload della macchina attaccata a causa del numero elevato di messaggi ricevuti. Firewall 47 Firewall 48

9 Smurfing Land Attack PING Source: ping Source: Target : SYN Source: Target: Firewall 49 Firewall 50 Syn Flood Una connessione client server in TCP/IP avviene attraverso il three-way-handshake. Syn Flood L attacco Syn Flood sfrutta un ingenuità di TCP/IP nel trattare le connessioni half open, cioè quelle connesioni per le quali il server dopo il SYN non ha ancora ricevuto l ACK dal client. Ogni server ha una struttura dati in cui salva tutte le connessioni half open in attesa che si complétino. Firewall 51 Firewall 52 Syn Flood L attacco viene portato inviando dal client solo messaggi SYN senza rispondere al SYN_ACK del server con un ACK Saturazione della struttura dati delle connessioni half-open e impossibilità di connessioni per altri client ICMP Flood Colpisce le connessioni modem facendole rallentare fino far cadere le connessione stessa dopo pochi secondi. Sfrutta le vulnerabilità del modem stesso e non eventuali bug dello stack TCP/IP. L unica soluzione possibile è l adozione di un firewall da parte del proprio ISP. Firewall 53 Firewall 54

10 DDos (Distributed Denial os Services) 1996 Panyx Internet Provider. Si tratta di uno dei primi attacchi DDOS. L'attacco mise in crisi il sistema per più di una settimana rendendo impossibile l'uso del servizio a circa 7000 utenti. DDoS Buy.Com non era raggiungibile la mattina di lunedì 7 dicembre 2000, CNN ed ebay non lo erano nel pomeriggio, mentre Amazon e Zdnet sono rimasti isolati parecchie ore la notte di lunedì. Domenica 6 febbraio 2000: Yahoo, Inc. Interruzione per quasi 6 ore di un servizio usato da milioni di utenti ogni giorno. Durante quest'attacco sono stati saturati tutti i link del sito la cui capacità complessiva ammontava ad alcuni Gigabit. Firewall 55 Firewall 56 DDoS L attacco consiste in un numero elevatissimo di false richieste da più macchine allo stesso server consumando le risorse di sistema e di rete del fornitore del servizio. In questo modo il provider affoga letteralmente sotto le richieste e non è più in grado di erogare i propri servizi, risultando quindi irraggiungibile. DDoS L attacco deve essere organizzato tempo prima per installare il software su tutte le macchine attaccanti. Risalire ai colpevoli è difficile perché gli IP sono nascosti e si dovrebbe richiedere a diversi AS di ispezionare file di log. Si pensa ad azione portata dai Servizi Segreti Americani per l approvazione più rapida della legge restrittiva (Electronic low enforcement). Firewall 57 Firewall 58 Difesa da attacchi DoS Network Incoming Filtering Limit Network Traffic Intrusion Detection Systems Host Auditing Tools Network Incoming Filtering Gli ISP dovrebbero implementare dei filtri in ingresso sui propri router e firewall in modo da bloccare i pacchetti che contengano informazioni alterate riguardo la loro provenienza (in gergo Spoofed). Si può risalire alla provenienza del pacchetto in maniera più semplice e veloce. Firewall 59 Firewall 60

11 Limit Network Traffic Limitiamo la quantità di banda (QoS = Quality of Service) riservata ad un particolare servizio. Possiamo per esempio fornire più banda a servizi web a scapito di altri servizi (ftp,rlogin ) Per attacchi di tipo ICMP,SYN etc basta limitare la banda utilizzabile da questi pacchetti. Intrusion Detection System Ci sono alcuni tool di rete molto utili per l individuazione di eventuali attackers che sfuttano macchine della rete stessa come slave o master per un attacco. Il problema di questi tool è che essi sono creati per scoprire un attacco già conosciuto ma non possono nulla contro nuovi tipi di attacchi. Firewall 61 Firewall 62 Host Auditing Tools Statistiche su attacchi L FBI fornisce un prodotto chiamato find_ddos che cerca nel filesystem delle macchine su cui è installato, programmi per attacchi di tipo DDoS. 100 Formato binario per Linux e Solaris. 10 Nord L'assenza di sorgenti rende l'applicativo non controllabile e quindi potrebbe contenere delle backdoors. 1 4 Trim. 3 Trim. 2 Trim. 1 Trim. Est Firewall 63 Firewall 64 Numero di domini Internet Network security e Internet FBI Computer Crime e SecuritySurvey 2000 Su un campione di 585 organizzazioni ha subito violazioni nel 2000 il 70% (+8%) Su 273 che hanno dato una valutazione il danno subito è pari a $ Firewall 65 Trim. Trim. Trim. Trim. Firewall Nord Est

12 Network security e Internet Democratizzazione dell hacking Firewall 67 Firewall 68 Caso pratico: Sygate Personal Firewall Installazione Gestione delle opzioni Sygate Scan Firewall 69 Caso pratico: Sygate Personal Firewall Firewall freeware per utenza domestica e uffici. Noi vediamo la versione 4.2 (3.8 Mb) Sygate Firewall gira su: Windows95/98/Millennium2000 NT4 (sia Workstation che Server) e anche su XP Requisiti minimi di sistema sono processore 133 MhZ, 32 Mb di RAM 10 Mb di spazio libero su disco. Firewall 70 Caso pratico: Sygate Personal Firewall Il download di questo Firewall è possibile eseguirlo da due indirizzi diversi : oppure Installazione di Sygate Personal Firewall L installazione è molto semplice e richiede pochi istanti: Il download di Guide (formato pdf) in inglese è al link: per una guida sintetica (285 Kb) oppure per una guida completa (880Kb) Firewall 71 Firewall 72

13 Installazione di Sygate Personal Firewall Installazione di Sygate Personal Firewall Estrazione dei file compressi: Firewall 73 Firewall 74 Installazione di Sygate Personal Firewall Installazione di Sygate Personal Firewall A questo punto l installazione è finita e siamo costretti a riavviare il sistema. Firewall 75 Firewall 76 Registrazione di Sygate Personal Firewall Dopo il riavvio troverete l'icona di Sygate in basso a destra vicino all'orologio. Uso di Sygate Personal Firewall Dopo la registrazione : Doppio click e compare il modulo di registrazione. Potete registrarvi subito oppure rimandare il tutto oppure?!?!!??! Nel menù Start Programmi troverete la consueta cartella: Firewall 77 Firewall 78

14 Opzioni di SygatePersonal Firewall Per default Sygate viene caricato allo startup ma se vogliamo cambiare: Opzioni di SygatePersonal Firewall Affinchè le regole impostate non siano cambiate qualcun altro è possibile impostare una password: Firewall 79 Firewall 80 Opzioni di SygatePersonal Firewall Abbiamo detto che un firewall controlla il traffico in ingresso e in uscita da una macchina. Sygate lo fa in questo modo: Avvisi di Sygate Personal Firewall Uno dei primi avvisi che possono verificarsi è questo: La nostra macchina sollecita il router con un messaggio ICMP. Questa è un operazione innocua ma il nostro firewall non lo sa e così glielo diciamo spuntando la casella bianca in modo che esso possa ricordare che questa è una procedura che non crea problemi. Firewall 81 Firewall 82 Definiamo le regole Al passo precedente abbiamo semplicemente impostato una regola che il nostro firewall dovrà seguire. Vediamo cosa succede se vogliamo collegarci a google. Leggere la posta con Sygate Sygate si occupa di filtrare sia la posta in uscita (protocollo SMTP porta 25) che quella in ingresso (protocollo POP3 porta 110) Il discorso è lo stesso di prima.da notare che una volta definita la regola non riceveremo più avvisi di questo tipo. Firewall 83 Firewall 84

15 Leggere le news con Sygate Il protocollo usato per leggere le news è NNTP porta 119. Live Update di Norton Antivirus Un altro esempio di avviso capita quando l antivirus cerca di effettuare il live update, procedure molto utile e innocua. Il firewall può sembrare molto invadente ma una volta scelte le regole non saremo più infastiditi su ogni programma che cerca di utilizzare la rete. Anche qui possiamo spuntare la casella Remember. Firewall 85 Firewall 86 Verifica delle Regole Una volta impostate le regole possiamo visualizzarle ed eventualmente modificarle: Modifica regole Allow permette ad un applicazione di avere libero accesso alla rete, ask indica che non è stata definita una regola e block indica accesso negato. Tasto destro del mouse Firewall 87 Firewall 88 Particolari di Sygate Sygate usa tre colori per identificare l azione corrente sul traffico sia in ingresso che in uscita. Particolari di Sygate Vediamo nello specifico tutte le possibili combinazioni che si possono presentare: Rosso = Traffico bloccato dal firewall Blue = Traffico non bloccato dal firewall Grigio = Non c è traffico in questa direzione Firewall 89 Firewall 90

16 Sygate Scan Sygate Scan è un servizio molto utile di Sygate che permette di rilevare l IP della nostra macchina ed effettuare uno scan delle porte per scongiurarne eventuali attacchi. Sygate Scan Per chi non possedesse il firewall ci sono diverse opportunità di scan sul sito Firewall 91 Firewall 92 Esempio Sygate Scan Rilevare un attacco Se siamo attaccati da un intruso, come reagisce Sygate? Il seguente è un log IP dell intruso Firewall 93 Tasto destro del mouse per effettuare il BackTrace Traffico entrante Protocollo usato Indirizzo IP della nostra macchina Firewall 94 Back Tracing Il Backtracing ci permette di risalire all identità di una persona a partire dal suo indirizzo IP. Cliccando du BackTrace la ricerca avviene automaticamente. Caratteristiche di Sygate Se vi interessano notizie sul firewalling di una macchina lontana su cui è installato Sygate potete impostare un invio periodico di un con i log della macchina. Se volete farlo da soli potete usare l IP in uno di questi due siti per avere informazioni sull identità. -query.php oppure Firewall 95 Firewall 96

17 Log Files Questo firewall mette a disposizione diversi log files divisi per categoria. Qual è il mio IP? Nel menù Network è possibile vedere il proprio IP e settare il tipo di condivisione con altri utenti. Firewall 97 Firewall 98 Conclusioni Compromesso tra controllo servizi e loro utilizzo Un firewall può previene attacchi noti Logging e autenticazione importanti strumenti di protezione E comunque uno strumento di protezione parziale Conclusioni Non previene attacchi dall interno della rete nè attacchi non ancora noti Integriamo il firewall con applicazioni più specifiche e una giusta educazione dell utente Continuo aggiornamento Firewall 99 Firewall 100 Autori Firewall 101

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. Configurazione del servizio Dynamic DNS Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. La prima operazione da svolgere consiste nella registrazione al sito:

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni

Dettagli

Caratteristiche Tecnico-Funzionali

Caratteristiche Tecnico-Funzionali Presentazione Thesis Fax Router è un applicativo pensato e realizzato per gestire i flussi comunicativi aziendali generati dal fax in ingresso. L'interfaccia grafica - semplice e completa al tempo stesso

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

15J0460A300 SUNWAY CONNECT MANUALE UTENTE 15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

@ITCSPRIMOLEVIBOLLATE.IT il manuale!

@ITCSPRIMOLEVIBOLLATE.IT il manuale! @ITCSPRIMOLEVIBOLLATE.IT il manuale! Sommario @ITCSPRIMOLEVIBOLLATE.IT IL MANUALE!...1 1. PRIMO ACCESSO...1 2. MODIFICARE LA PASSWORD...3 3. LEGGERE LA POSTA...4 4. CONFIGURARE IL PROPRIO CLIENT DI POSTA

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP Servizio Calcolo e Reti 1 Febbraio 2006 Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP A. Rappoldi 1 Premessa La presente guida descrive in modo conciso le fasi essenziali necessarie per

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

Come Installare l'antivirus AVG

Come Installare l'antivirus AVG Come Installare l'antivirus AVG AVG - ANTIVIRUS AVG è un antivirus semplice da utilizzare. Il programma è totalmente gratuito e proteggerà il tuo computer contro i virus che potresti scaricare tramite

Dettagli

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

TOOLS DI MONITORAGGIO DI RETE Total Network Monitor

TOOLS DI MONITORAGGIO DI RETE Total Network Monitor TOOLS DI MONITORAGGIO DI RETE Total Network Monitor Screenshot del programma Eric Philip Siebenrock 5Bi Scopo Lo scopo di questo programma di monitoraggio è di tenere sotto controllo gli host e i servizi

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010

Programma per l elaborazione delle buste paga. dei collaboratori domestici VERSIONE 4.0.0 01/07/2010 BADANTI & COLF 4 Programma per l elaborazione delle buste paga dei collaboratori domestici MANUALE D INSTALLAZIONE VERSIONE 4.0.0 01/07/2010 LCL srl via G. Bruni, 12-14 25121 Brescia Tel. 030 2807229 Fax

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

La piattaforma e-learning ------------------------- Informazioni e strumenti principali

La piattaforma e-learning ------------------------- Informazioni e strumenti principali La piattaforma e-learning ------------------------- Informazioni e strumenti principali Tipologia di corsi attivabili Pubblico Protetto Privato Disponibile per tutti gli utenti: non è richiesta la registrazione,

Dettagli

D R O P B O X COS È DROPBOX:

D R O P B O X COS È DROPBOX: D R O P B O X COS È DROPBOX: Dropbox è un applicazione per computer e ipad di condivisione e salvataggio files in un ambiente internet. Consiste fondamentalmente in un disco di rete, utilizzabile da più

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) ------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

Problematiche SimulAtlas e Flash Player

Problematiche SimulAtlas e Flash Player Problematiche SimulAtlas e Flash Player Requisiti di sistema SimulAtlas Per la corretta visualizzazione del SimulAtlas, assicuratevi che il vostro PC risponda ai seguenti requisiti: - Pentium III 800 MHz.

Dettagli

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA Redatto da IZ1FAL Secco Marco Pagina 1 di 15 INDICE 1 1- INSTALLAZIONE... 3 1-1 Scaricare i pacchetti aggiornati... 3 1-2 Startup

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

[NOIGEST.IT REV.02] GUIDA ALLA NUOVA INTERFACCIA WEB DELL APPLICATIVO DI GESTIONE DI CIRCOLI E ORATORI

[NOIGEST.IT REV.02] GUIDA ALLA NUOVA INTERFACCIA WEB DELL APPLICATIVO DI GESTIONE DI CIRCOLI E ORATORI 2013 [NOIGEST.IT REV.02] GUIDA ALLA NUOVA INTERFACCIA WEB DELL APPLICATIVO DI GESTIONE DI CIRCOLI E ORATORI 1 GUIDA ALLA NUOVA INTERFACCIA WEB DELL APPLICATIVO DI GESTIONE DI CIRCOLI E ORATORI INTRODUZIONE

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli