Introduzione al cracking WPA... 1 Principi di sicurezza wireless... 1 Un semplice sistema IDS... 2 Esempio di Cracking di una chiave WEP:...

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione al cracking WPA... 1 Principi di sicurezza wireless... 1 Un semplice sistema IDS... 2 Esempio di Cracking di una chiave WEP:..."

Transcript

1 Sommario Introduzione al cracking WPA... 1 Principi di sicurezza wireless... 1 Un semplice sistema IDS... 2 Esempio di Cracking di una chiave WEP:... 3 Introduzione al cracking WPA Al contrario di quanto accaduto per il WEP, non sono state trovate falle nella logica del WPA, anche se alcune scoperte di qualche anno fa dicono il contrario ( Questo rende un attacco brute force l'unico metodo attuabile concretamente nel cracking wireless WPA e WPA2. Tale attacco potrà esser portato a termine positivamente solo se la password di protezione è contenuta nel dizionario fornito al programma. Dizionari per varie lingue possono essere reperiti, ad esempio, sul sito (ftp://ftp.cerias.purdue.edu/pub/dict/dictionaries/). Per effettuare un attacco di questo tipo è necessario sniffare l authentification handshake scambiato tra gli Access Point ed i Client, aspettando che questi si autentifichino oppure forzando con gli opportuni metodi la disconnessione e la riconnessione degli stessi. Un tale attacco se condotto sistematicamente potrebbe essere rilevato facilmente. Esiste anche la possibilità di effettuare il reverse engineering dell algoritmo di generazione della key standard del modem/router/ap Wireless, come dimostrato da un hacker montenegrino nel suo documento ( Principi di sicurezza wireless Riuscire per un attaccante esterno, ad entrare a far parte di una rete LAN cablata non è cosa semplice, dovrebbe ottenere in qualche modo, accesso ad una macchina interna, crackando un host i cui servizi siano esposti all'internet, uscire uscire dall eventuale DMZ, oppure installando remotamente qualche malware in una qualsiasi macchina interna alla rete, magari recapitando l infezione via Mail. Riuscire invece ad entrare in una LAN Wireless in cui vi sia comunque un AP è cosa da pochi minuti/ore (dipende dalla sicurezza impostata). Essere in rete locale significa poter riuscire a sniffare tutto il traffico non cifrato che la attraversa (vedi ), e/o avere una base da cui sferrare attacchi informatici a terze parti, cercando di non essere intercettati ma addossando eventuali responsabilità al responsabile della rete, a cui resterà l onere della prova di aver messo in funzione tutti i possibili accorgimenti per evitarlo. Pag.1 di 12

2 Un semplice sistema IDS Nel caso che un host sia riuscito ad associarsi all AP, esso è ormai all interno della rete locale. Anche se non fosse riuscito ancora ad identificare i corretti parametri usati per lo scambio di dati, è comunque passibile, anchesso, di intercettazione da parte nostra. A tal fine, può venir utile un sistema di IDS (Intrusion Detection System dispositivo hardware, software, o ambedue utilizzato per identificare gli accessi non autorizzati nelle LAN). Esistono distribuzioni GNU-Linux orientate alla sicurezza come ad esempio ZeroShell ( ), che incorporano molte utili features, oppure software OpenSource come SNORT ( ). Per una semplice implementazione di un IDS possiamo ricorrere ad arpwatch ( ), servizio per distribuzioni GNU-Linux per effettuare il monitoring dell attività ARP in rete IPV4, intercettando tutti i pacchetti ARP in broadcast. Per i sistemi Windows esiste un tool chiamato IPTOOLS ( ) Arpwatch, tiene traccia delle terne (indirizzo IP, indirizzo MAC, adattatore di rete) associate agli host nella rete, e nel caso avvenga qualche modifica alle stesse informa l'amministratore tramite , il servizio deve essere installato ed attivato su di una macchina GNU-Linux in rete. Il servizio dovrà essere configurato per l invio mail degli alert di sicurezza ( dovrà essere presente comunque un servizio MTA locale, ad esempio sendmail ), e sarà necessario modificare il file di configurazione di arpwatch ( /etc/arpwatch.conf ) ad esempio con: eth0 a n /24 m amministratore@lan.it Questo fa si che arpwatch stia in ascolto sulla rete /24 collegata all adattatore di rete eth0, ed invii le mail di allarme all indirizzo amministratore@lan.it Nell'esempio che segue, arpwatch ha notato che un nuovo host, con IP che si aggira furtivo per la rete: Per invierà quindi un messaggio di "new station": hostname: <unknown> ip address: interface: eth0 ethernet address: 0:c:29:a:26:1f ethernet vendor: Vmware, Inc. Potremmo anche ricevere una notizia di "changed ethernet address", nel caso di riutilizzo dello stesso indirizzo IP: hostname: <unknown> ip address: interface: eth0 ethernet address: 0:3:47:ce:58:a6 ethernet vendor: Intel Corporation old ethernet address: 0:11:11:33:fc:56 old ethernet vendor: Intel Corporation Pag.2 di 12

3 Esempio di Cracking di una chiave WEP: PREMESSA: Violare la rete altrui senza l esplicito consenso del proprietario (meglio se scritto ) è illegale, così come è illegale appropriarsi di dati altrui sia in forma digitale che cartacea. Questa mini guida ha puramente scopo didattico, atto a dimostrare come una chiave di tipo WEP sia altamente insicura per tutelare la nostra privacy. Per ricavare la chiave WEP al sistema sfrutteremo le debolezze dell algoritmo di cifratura RC4 e delle falle presenti nel protocollo. Si porterà un attacco del tipo full knowledge in quanto conosciamo a priori la chiave WEP ed i parametri della stazione (anche se simuleremo a scopo didattico la scoperta degli stessi), un attaccante reale invece tenta un attacco di tipo zero knowledge in quanto non conosce nessuno di questi parametri. L attacco verrà portato utilizzando alcuni software: Airmon-ng: ci permette di settare la scheda wireless in modalità monitor necessaria allo sniffing dei pacchetti Airodump-ng: ci permette di salvare i pacchetti sniffati Aircrack-ng: ci permette di scovare la chiave all interno dei pacchetti sniffati. Aireplay-ng: ci permette di stimolare la rete a produrre più pacchetti possibile L utility permette di effettuare più tipi di attacchi: o Attacco 0 Deautentication: Questo attacco è utile a recuperare il nome rete nel caso venga disabilitato il broadcast. Forza la de-autenticazione delle stazioni collegate all AP, la procedura di ri-autenticazione automatica che esse fanno per l attacco produce i pacchetti necessari da sfruttare per l attacco o Attacco 1 Autenticazione falsa: Questo attacco serve solo se si ha la necessità di avere un MAC address associato per gli attacchi 2,3,4 o Attacco 2 Replay interattivo di pacchetti: Questo attacco permette di scegliere uno specifico pacchetto per il replay o Attacco 3 ARP Replay Automatico: Questo attacco di solito è il più efficace, necessità del MAC di un client collegato, ma non funziona se non c è traffico in rete, necessità infatti per iniziare di un pacchetto ARP da replicare e da reiniettare nella rete ARP = è il protocollo di servizio che fornisce la mappatura tra l indirizzo IP (32 Byte) e l indirizzo fisico MAC (48 Byte), utilizzato per riempire la tabella di cache ARP che ogni macchina in rete detiene. o Attacco 4 ChopChop: Molti AP non sono vulnerabili a questo attacco. Kismet: ci permette di avere le informazioni necessarie sula rete per far partire l attacco ( potremmo utilizzare anche soltanto airodump ) Pag.3 di 12

4 Necessario: 1. Access Point (AP)con chiave WEP settata a 64 bit, questo per diminuire la quantità di pacchetti da sniffare 2. Client (TC)) collegato alla stazione wireless che simulerà un effettivo utente che utilizza la rete 3. PC (AC)con una distribuzione live GNU-Linux corredata degli attrezzi necessari (Kismet, airodump, aireplay, aircrack), come Backtrack4 ( ) 4. Scheda wireless da utilizzare sull AC che supporti il packet-injection. Vanno bene tutte le schede basate sui chipset PRISM2, PRISM-GT, ATHEROS, RTL8180, RALINK, per la compatibilità vedi ( ), nel nostro caso una D-Link DWL-G122 C1 Preparativi: Accendere l AP e configurare la rete wireless. Nel nostro esempio il nome rete (BBSID) è TEST, il canale di trasmissione è il 6, e la chiave WEP di 64 bit (5 word) è 123b75120d, eventualmente disabilitare il filtraggio sui MAC, e abilitare il broadcast del nome rete Accendere il TC e collegarlo alla rete wireless Collegare la scheda wireless al AC e fare il boot utilizzando il CD creato con l iso di Backtrack4 scaricato in precedenza. A boot ultimato ci troveremo con una schermata simile a questa, potremmo effettuare tutte le operazioni da terminale, ma per tranquillizzarvi agiremo comunque da interfaccia grafica, al prompt dei comandi digitiamo dunque startx per far partire il server grafico. Pag.4 di 12

5 A desktop visualizzato, per prima cosa selezioniamo la tastiera italiana, cliccando più volte (fino all apparire della bandiera italiana ) sul simbolo della bandiera Americana a destra sulla barra in basso del desktop Apriamo due terminali ( con l icona apposita a sinistra sulla barra in basso del desktop ) e disponiamoli in orizzontale sul desktop in modo da averli visibili tutti e due, nell esempio per aiutare la visibilità degli screenshoot ho cambiato il tema delle finestre terminale in testo nero su bianco, di default la finestra terminale è in testo bianco su trasparenza. Pag.5 di 12

6 Verifichiamo che la scheda di rete sia stata riconosciuta, utilizziamo il comando iwconfig. L output dovrà essere simile a questo ( nel nostro caso l interfaccia wireless è wlan0 ) Verifichiamo che airmon riconosca la scheda per attivarne la modalità monitor, ossia quella capacità di mettersi in ascolto passivo del mezzo trasmissivo, senza inviare segnali di riconoscimento alle apparecchiature in rete. Per sicurezza fermiamo la modalità monitor della scheda ( usando l opzione stop ) e poi la riattiviamo con start Verifichiamo che airmon abbia settato correttamente la modalità monitor creando l interfaccia virtuale ( nel nostro caso mon0) Pag.6 di 12

7 Per scoprire i dati necessari al nostro attacco possiamo utilizzare o il programma Kismet ( vedi screenshoot in fondo al tutorial ), oppure direttamente airdump. I dati necessari sono: o Indirizzo MAC dell AP o BSSID dell AP ( nome della rete wireless ) o Indirizzo MAC del TC o Canale in uso dall AP e dal TC per comunicare In questo esempio useremo airdump. Lanciamo il comando senza l opzione di log dei pacchetti sulla rete wireless Dall output di esempio, scopriamo l esistenza di due AP ( parte superiore dell output ) con i seguenti dati: AP 1 BBSID = Tux MAC = 00:E0:98:50:8D:3C Canale = 11 Potenza di trasmissione = 48 ( è sempre meglio cercare AP con potenze vicine al 100 ) Chiave = WEP AP 2 BBSID = TEST MAC = 00:19:CB:EE:02:42 Canale = 6 Potenza di trasmissione = 48 Chiave = WEP Guardando la parte inferiore dell output scopriamo un TC associato all AP 2 ( campi probes TEST. E BBSID uguale a quello dell AP 2 ) con: TC MAC = 00:18:41:3E:A5:39 Potenza di trasmissione = 31 Fermiamo ora il comando con la sequenza di tasti Ctrl+C e diamo il comando che ci permetterà di loggare i pacchetti necessari al cracking. Il cracking potrà poi essere effettuato in due modi: Primo modo: Sniffando tutti i pacchetti contenenti gli IV, passando ad airodump il flag ivs ( verranno creati files con estensione ivs ) e poi facendoli analizzare a aircrack ; saranno necessari almeno IV per una chiave a 64bit, oppure per una chiave a 128bit Secondo modo: Sniffando tutti i pacchetti in modalità full, omettendo il flag ivs ad airodump ( verranno creati files con estensione.cap ) e poi facendoli analizzare a aircrack ( utilizzando la nuova tecnica PTW ) passandogli l opzione -z; saranno necessari almeno IV per una chiave a 64bit, oppure per una chiave a 128bit Pag.7 di 12

8 Noi useremo il secondo metodo, passiamo quindi il comando ad airodump per loggare i pacchetti sniffati Significato delle opzioni ( ricordo man comando per le pagine di manuale ): c 6 indica di ascoltare sul canale 6 - -bbsid 00:19:CB:EE:02:42 oppure b 00:19:CB:EE:02:42 indica il MAC dell AP da attaccare -w capture indica di creare il file con nome capture ( ed estensione.cap ) con i pacchetti sniffati all interno della directory corrente ( in questo caso /root/desktop ) mon0 è l interfaccia messa precedentemente in modalità monitor Inizierà ora il log dei pacchetti, senza notevole traffico in rete questo potrebbe richiedere giorni. l indicazione dei pacchetti loggati è quella relativa alla colonna #Data, mentre la colonna #s indica la quantità di pacchetti sniffata al secondo. Per velocizzare la cosa usiamo una tecnica detta di packet-injection per stimolare la rete a produrre i pacchetti che ci interessa sniffare. Entra in gioco l utility aireplay sfruttando un attacco di tipo ARP Replay, questo appena cattura un pacchetto ARP ( piccoli pacchetti di 68 Byte ) generato dall TC lo ritrasmette indietro molte volte generando molto traffico. E per questo motivo che si ha la necessità di avere una scheda di rete che permetta questo giochetto Il comando che daremo nella seconda finestra aperta è: Significato dei flag: -3 indica l ARP Replay Automatico -b.. indica il MAC dell AP -h. Indica il MAC del TC mon0 indica l interfaccia di monitor configurata in precedenza Oppure usare il comando: aireplay -2 b -d FF:FF:FF:EE:EE:EE -m 68 -n 68 -p h 00:18:41:3E:A5:39 mon0 dove m e n indicano la lunghezza minima e massima dei pacchetti (68 = pacchetti ARP, -d è un MAC falso di destinazione per i pacchetti replicati e h è il MAC del TC Possiamo verificare a priori se la nostra scheda supporta il Packet-Injection possiamo utilizzare il comando: aireplay-ng - - test mon0 Il risultato del suddetto comando nel caso di Packet-Injection funzionante sarebbe del tipo: Pag.8 di 12

9 Ma torniamo al comando: Se l output del comando è simile a quello seguente il packet-injection non è supportato dalla nostra scheda wireless Se invece l output è di questo tipo, significa che aireplay è in attesa di un pacchetto ARP da ripetere Quando aireplay trova un pacchetto ARP ( a volte è sufficiente dal TC dare un ping ad un indirizzo di rete anche inesistente per innescare il processo ) ed inizia la risposta la videata cambierà con un output simile a questo vedete che la voce sent packets aumenta, questo è il numero di pacchetti che aireplay stà iniettando in ret, mentre la voce got ARP request indica i pacchetti ARP sniffati. In un caso reale un attaccante non ha la possibilità di avviare l ARP-Replay con un ping come nel nostro caso. Per fare in modo che il TC invii dei pacchetti ARP si può procedere con un attacco parallelo DoS (Denial of Service) di de-autenticazione, il TC in questo modo tentando di riconnettersi all AP invierà i tanto agognati pacchetti ARP. Per fare questo è sufficiente aprire un altra shell testuale e dare questo comando : aireplay-ng a 00:19:CB:EE:02:42 -c 00:18:41:3E:A5:39 mon0 Pag.9 di 12

10 Dove nel nostro esempio il flag -0 identifica l attacco deaauth, 5 indica di inviare 5 segnali di deauth, a identifica il MAC del AP e il flag c identifica il MAC del TC da de autentificare. In alternativa possiamo utilizzare l utility MDK3 ( man mdk per avere le pagine di manuale ), ad esempio l effetto del comando mdk3 mon0 d c 4 Avrebbe come effetto la disconnessione totale di tutti i TC connessi all AP Durante questa operazione il numero di pacchetti catturati e la loro quantità al secondo varierà notevolmente fino ad arrivare anche alle centinaia al secondo. Quando abbiamo catturato la quantità dei pacchetti necessari, nel nostro esempio sono arrivato a , ho fermato i programmi con Ctrl+C in ambedue le finestre Con il comando ls verifico che ci siano i files.cap necessari Diamo il comando per tentare il crack della chiave wep: Significato dei flag: -z tenta un crack PTW -b. Il MAC dell AP capture*.cap usando il file creato con airodump Pag.10 di 12

11 Altre opzioni interessanti di aircrack: -n = indica la dimensione della chiave da trovare, seguito da 64 oppure 128, forza aircrack a cercare una chiave di quella lunghezza -f = indica il rapporto tra velocità e probabilità di successo, con bassi valori air crack lavoreà più velocemente ma con minori possibilità di successo, Aircrack in 5 secondi ha trovato la chiave WEP 64bit della rete KEY FOUND A questo punto abbiamo la chiave per aver accesso alla rete wireless. L attaccante sicuramente cercherà di trovare i parametri corretti di rete chiedendo all eventuale server DHCP, se questo non fosse reperibile potrebbe provare a settare manualmente i parametri per tentativi, ad esempio x, x, x,ecc. Nel caso che neanche questa idea funzioni, l attaccante potrebbe provare ad ottenere i parametri corretti sniffando la rete con software come Ettercap, Wireshark, o Netdiscover. Una volta trovato un indirizzo valido l attaccante cercherà di connettersi alla rete, e se nel caso fosse presente il filtraggio del MAC sull AP, niente paura basterà far cadere la connessione di un Client con un attacco DoS di de-autenticazione come quello visto in precedenza ( o attendere che il TC sia scollegato dalla rete ), e poi spoofare il MAC della scheda di rete dell AC per impersonare l AC, usando la serie di comandi qui di seguito: ifdown wlan0 ifconfig wlan0 hw ether 00:18:41:3E:A5:39 Ifup wlan0 E magicamente la nostra scheda di rete wireless avrà lo stesso MAC del TC Pag.11 di 12

12 Le reti rilevate (senza nessun TC connesso): Screenshoot Kismet ( a colori invertiti ): Dettagli della rete TEST ( notate che rilevato la marca dell AP = Manuf: ZyxelCommu ): Pag.12 di 12

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

La seguente procedura permette di configurare il Vostro router per accedere ad Internet. Vengono descritti i seguenti passaggi:

La seguente procedura permette di configurare il Vostro router per accedere ad Internet. Vengono descritti i seguenti passaggi: Configurazione di base WGR614 La seguente procedura permette di configurare il Vostro router per accedere ad Internet. Vengono descritti i seguenti passaggi: 1. Procedura di Reset del router (necessaria

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

FIRMA DIGITALE RETAIL

FIRMA DIGITALE RETAIL FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma

Dettagli

PowerLink Pro. Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE. Nota :

PowerLink Pro. Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE. Nota : PowerLink Pro Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE Il PowerLink Pro permette di visualizzare e gestire il sistema PowerMax Pro tramite internet. La gestione è possibile da una qualunque

Dettagli

Configurazione di base DG834

Configurazione di base DG834 Configurazione di base DG834 Data di creazione: 06 marzo 2007. La seguente procedura permette di configurare il Vostro router per accedere ad Internet. Vengono descritti i seguenti passaggi: 1. Procedura

Dettagli

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

COSTER. Import/Export su SWC701. SwcImportExport

COSTER. Import/Export su SWC701. SwcImportExport SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore. CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è

Dettagli

Medici Convenzionati

Medici Convenzionati Medici Convenzionati Manuale d'installazione completa del Software Versione 9.8 Manuale d installazione completa Pagina 1 di 22 INSTALLAZIONE SOFTWARE Dalla pagina del sito http://www.dlservice.it/convenzionati/homein.htm

Dettagli

Indruduzione... 1 Il modulo Bluetooth HC-06... 2 Il firmware... 3 Collegamento della scheda... 4 Software PC e l applicazione Android...

Indruduzione... 1 Il modulo Bluetooth HC-06... 2 Il firmware... 3 Collegamento della scheda... 4 Software PC e l applicazione Android... Sommario Indruduzione... 1 Il modulo Bluetooth HC-06... 2 Il firmware... 3 Collegamento della scheda... 4 Software PC e l applicazione Android... 4 Indruduzione La scheda può controllare fino a quattro

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,

Dettagli

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte. I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?

Dettagli

DWL-122 Adattatore USB Wireless a 2.4GHz

DWL-122 Adattatore USB Wireless a 2.4GHz Il presente prodotto funziona con I seguenti sistemi operativi: Windows XP, Windows 2000, Windows Me, Windows 98SE, Macintosh OS X (10.2.x o superiore) Prima di cominiciare Il Computer Windows deve avere

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

ABS-VAP11N Guida rapida

ABS-VAP11N Guida rapida ABS-VAP11N Guida rapida CONFIGURAZIONE 1. Sul Personal Computer da usare per la configurazione del bridge ABS-VAP11N: Disabilitare l eventuale Connessione rete wireless (WiFi). Abilitare la Connessione

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Guida rapida alla Webconferencing

Guida rapida alla Webconferencing Guida rapida alla Webconferencing Questa Guida rapida illustra le operazioni più frequenti nell utilizzo di MeetIn Web. In particolare: Eseguire il settaggio iniziale di dispositivi audio e video Connettersi

Dettagli

Presentation Draw. Guida dell utilizzatore

Presentation Draw. Guida dell utilizzatore Presentation Draw I Guida dell utilizzatore Conservare l intera documentazione dell utente a portata di mano per riferimenti futuri. Il termine puntatore in questo manuale si riferisce al puntatore interattivo

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema operativo Windows 32bit e 64bit - Carte Siemens Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

Come configurare l accesso ad Internet con il tuo telefonino GPRS EDGE* UMTS* (Sistema Operativi Microsoft Win95 e Win98).

Come configurare l accesso ad Internet con il tuo telefonino GPRS EDGE* UMTS* (Sistema Operativi Microsoft Win95 e Win98). Come configurare l accesso ad Internet con il tuo telefonino GPRS EDGE* UMTS* (Sistema Operativi Microsoft Win95 e Win98). OPERAZIONI PRELIMINARI Registrati gratuitamente al servizio I-BOX: qualora non

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Guida per l accesso alla rete dati Wireless Windows Vista

Guida per l accesso alla rete dati Wireless Windows Vista UNIVERSITÀ DI CATANIA Centro di Calcolo Facoltà di Ingegneria Viale Andrea Doria 6, 95125 Catania Tel. +39-95-738-2103 - Fax +39-95-738-2142 email: aromano@cdc.unict.it Guida per l accesso alla rete dati

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

progecad NLM Guida all uso Rel. 10.2

progecad NLM Guida all uso Rel. 10.2 progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

RILEVA LIGHT Manuale dell Utente

RILEVA LIGHT Manuale dell Utente RILEVA LIGHT Manuale dell Utente 1. COME INSTALLARE RILEVA LIGHT (per la prima volta) NUOVO UTENTE Entrare nel sito internet www.centropaghe.it Cliccare per visitare l area riservata alla Rilevazione Presenze.

Dettagli

Istruzioni di configurazione Wi-Fi per inverter Solar River TL-D

Istruzioni di configurazione Wi-Fi per inverter Solar River TL-D Istruzioni di configurazione Wi-Fi per inverter Solar River TL-D Per consentire la connessione dell inverter è necessario possedere un router WiFi. Non ci sono particolari requisiti sulla tipologia di

Dettagli

Contenuto del pacchetto

Contenuto del pacchetto Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Craccare una rete WPA2 tramite pin WPS

Craccare una rete WPA2 tramite pin WPS Craccare una rete WPA2 tramite pin WPS Il sistema WPS è nato per facilitare l'uso delle reti Wi-Fi soprattutto da parte dei meno esperti, e serve ad attivare il collegamento tra host e client tramite un

Dettagli

Creazione Account PEC puntozeri su Outlook Express

Creazione Account PEC puntozeri su Outlook Express Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Manuale Servizio NEWSLETTER

Manuale Servizio NEWSLETTER Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

1. Compilazione dell istanza di adesione

1. Compilazione dell istanza di adesione 1. Compilazione dell istanza di adesione Compilare l istanza di adesione dal sito dell Agenzia delle Dogane avendo cura di stampare il modulo compilato. In questa fase è necessario comunicare se si è in

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

PowerPoint 2007 Le funzioni

PowerPoint 2007 Le funzioni PowerPoint 2007 Le funzioni Introduzione Cos è un ipertesto L' ipertesto è un testo organizzato in link, o collegamenti ad altre parti del testo e/o altri testi, in modo da consentire all utente di scegliere

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Web 4164ETH Rel. 1.1 7 Lug 2010

Web 4164ETH Rel. 1.1 7 Lug 2010 Web 4164ETH Rel. 1.1 7 Lug 2010 ACCESSO ALLA SCHEDA 4164 ETH Collegarsi via internet alla scheda con l indirizzo tcp/ip (le schede 4164 ETH hanno per default l indirizzo TCP/IP 192.168.25.101) Appare allora

Dettagli

STUDIUM.UniCT Tutorial per gli studenti

STUDIUM.UniCT Tutorial per gli studenti STUDIUM.UniCT Tutorial per gli studenti Studium.UniCT Tutorial Studenti v. 6 06/03/2014 Pagina 1 Sommario 1. COS È STUDIUM.UniCT... 3 2. COME ACCEDERE A STUDIUM.UniCT... 3 3. COME PERSONALIZZARE IL PROFILO...

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli