BOLLETTINO DI SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BOLLETTINO DI SICUREZZA INFORMATICA"

Transcript

1 STATO MAGGIORE DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 2/2006 Il bollettino può essere visionato on-line su : Internet : Intranet :

2 INDICE SPECIALE PEER-TO-PEER PREMESSA..1 COSA È IL PEER-TO-PEER. 1 TIPOLOGIE DI PEER-TO-PEER...1 UN ESEMPIO DI RETE PEER-TO-PEER 3 CHE COSA È UN CHUNK?...4 COSA SONO I MAGNET LINK?...4 DAL P2P AL CALCOLO DISTRIBUITO...4 PERICOLI REALI DEL PEER-TO-PEER..5 IDENTIFICARE E BLOCCARE I PROGRAMMI P2P..6 ASPETTI LEGALI RIFERITI AL P2P E ALLA PIRATERIA INFORMATICA...9 IL P2P È GRATUITO O A PAGAMENTO?...9

3 Premessa Nel 2004, questo CERT Difesa ha pubblicato un bollettino di informatica dove venivano riportati i pericoli del fenomeno peer-to-peer (P2P), da allora, questa tecnologia è diventata sempre più un fenomeno di massa. Nato originariamente come mezzo per lo scambio di versioni e commenti nel mondo del software open-source, il P2P viene ormai universalmente considerato come il sistema internet per lo scambio gratuito di musica e film. Sia i sistemi basati su server centralizzati, sia quelli decentrati sono in continua trasformazione, arricchendosi di nuove caratteristiche che rendono sempre più complessa l opera di contrasto operata dalle Major per la salvaguardia dei diritti di autore. Questo numero speciale si propone l obiettivo di fornire agli utenti gli elementi base su come opera questa tecnologia di file-sharing e dei possibili rischi e pericoli del suo uso improprio sia dal punto di vista legale che della sicurezza.. Cosa è il peer-to-peer? Chi abbia seguito l affermarsi di Internet dal 1995 ad oggi, si sarà fatto l idea che la struttura tipica del Cyberspazio sia quella che segue il modello client/server, soprattutto dal punto di vista del progresso tecnologico nel settore delle telecomunicazioni, ha visto, in questi ultimi anni, l affermarsi della struttura P2P. La sigla è un abbreviazione e sta per : condivisione di risorse fra pari. Si tratta, dunque, di una forma di condivisone di file in cui la comunicazione di fatto avviene tra due utenti finali, senza l intermediazione di un server centrale. Quest ultimo potrà al più svolgere una funzione di autentica iniziale dell utente, nel momento in cui questi si collega al sistema. Negli ultimi anni i software di file-sharing sono diventati numerosi, tanto per citarne alcuni fra i più noti : Win MX, Kazaa, Gnutella, Freenet, Imesh, Morpheus. Tipologie di peer-to-peer Caratteristica di questa tecnologia è l assenza di un coordinamento centrale e ovviamente di un database unico, ove siano riportati tutti gli utenti e l insieme dei file. Nelle reti P2P è però vitale trovare ciò di cui si ha bisogno. Le funzioni più importanti sono : - DISCOVERING scoprire gli altri peer; - QUERYNG richiesta di contenuti ad altri peer; - SHARING condividere le proprie risorse con gli altri. Essenzialmente, le varie reti P2P appartengono alle seguenti tipologie: P2P puro ogni nuovo utente che si collega al sistema P2P, diventa un nodo della rete (peer), scopre gli altri utenti, segnala la sua presenza e chiede le informazioni di cui ha bisogno attraverso l invio di messaggi sulla rete nella speranza di ricevere delle risposte; Freenet, ad esempio, si basa su questo tipo di architettura; P2P con discovery server i nuovi utenti, collegandosi al sistema, segnalano ad un server centrale la loro presenza e ricevono da questi la lista aggiornata di tutti gli utenti 1

4 connessi. La lista servirà per inviare le richieste delle informazioni desiderate a tutti gli iscritti, ricevendo un messaggio dai peer che posseggono le informazioni volute; Napster è un caso ibrido di combinazione di architettura client/server e P2P, laddove ogni utente in fase di connessione al sistema invia al server, non solo l informazione delle propria presenza sulla rete, ma anche la lista dei file condivisi, (vale a dire presenti nella cartella che mette a disposizione di tutti gli utenti della rete che diventa oggetto di scambio e condivisione). Mentre con il P2P puro, il file richiesto deve essere cercato attraverso una serie di richieste agli utenti, nel caso di Napster ogni utente riceve la lista dei file condivisi presenti in quel momento nel sistema e il peer che li mette a disposizione. L utente può allora contattare direttamente il pc/peer che detiene quanto richiesto. Il download dei file avviene attraverso il server centrale di Napster. Un esempio di rete peer-to-peer La rete edonkey2000 (abbreviato edk2) si basa fondamentalmente sul protocollo Multisources File Transfer Protocol (MFTP), che è a sua volta basato sul più familiare protocollo FTP per il trasferimento dei file. Il vantaggio principale dell MFTP è quello di consentire il download simultaneo dello stesso file da diverse fonti consentendo quindi di raggiungere alte velocità di trasferimento. Questa tecnologia consente di raggruppare tra loro gli utenti che uplodano lentamente (intorno ai 4 KB/s) facendo in modo che questi, riescano a raggiungere velocità di download accettabili (mediamente intorno ai 30 KB/s). La rete consiste di una parte server e una parte client. Il server fornisce l elenco dei client e dei file disponibili. L applicazione client si preoccupa della ricerca dei file richiesti. Un particolare importante è che nessun file viene scaricato attraverso il server. Di seguito sono illustrate le funzioni principali : - ricerca ogni client fornisce al server a cui è connesso l elenco dei file che intende condividere. Il server mantiene l elenco di tutti i file condivisi dagli utenti connessi ad esso. Quando un client effettua una ricerca, invia la propria richiesta al suo server principale che risponde con le corrispondenze disponibili. Programmi client come emule, emule Plus, edonkey e molti altri, offrono la possibilità di estendere la ricerca (o ricerca globale) ad altri server, tramite il server principale a cui sono collegati; - download avendo localizzato i client che corrispondono alla richiesta, viene effettuato download in vari pezzettini, detti chunks, nel quale è stato decomposto il file originario. 2

5 Di seguito viene riportato uno schema della rete con i collegamenti tra i server e i client (figura 1) : figura 1 Si noti come il collegamento iniziale avvenga dal client verso il server e come il download vero e proprio avvenga direttamente tra i due client. In figura 2 invece sono raffigurate alcune caratteristiche del meccanismo di download della rete. figura 2 I Client W,X e Y intendono tutti scaricare il File 1 reso disponibile dal Client Z. I Client X e Y ricevute parti diverse (chunks) del File 1 iniziano a scambiarsi tra di loro le rispettive parti mancanti. Questo metodologia consente un download molto più veloce senza dover utilizzare la sola banda del Client Z. Il Client W può cominciare a scaricare il file anche se la fonte del file ( Client Z ) non ha più banda sufficiente per inviare il file. In questo tipo di configurazione, ma generalmente in tutte le altre tipologie di reti peer-to-peer, i server comunicano poco tra di loro. Si connettono solo periodicamente l'uno all'altro per rivelare la loro presenza. In questo modo ogni server conserva una lista degli altri server operativi. 3

6 Che cosa è un chunk? I chunk sono porzioni di file grandi 9500 KB (per file più piccoli di questa dimensione, oppure per l ultimo chunk, sono usati chunk più piccoli). Ad ogni chunk viene assegnato un codice identificativo sulla rete (Hash) prodotto con un algoritmo (MD4) che assicura che il chunk non è stato corrotto. Cosa sono i magnet link? I magnet link permettono ai progettisti di siti web di fornire collegamenti a file scaricabili con la tecnologia P2P. L uso dei magnet link può accelerare i download più richiesti per gli utenti finali e i fornitori di contenuti possono risparmiare in termini di costi di ampiezza di banda. Prima dell avvento dei magnet link, i proprietari di contenuti dovevano tenere tutti i file scaricabili e pagare le spese di tutta l ampiezza di banda occupata in fase di download degli utenti. Se un particolare file o una serie di file veniva richiesto, la spesa di ampiezza di banda del proprietario sarebbe aumentata in proporzione. I magnet link hanno risolto questo problema permettendo ai proprietari di contenuti di utilizzare come metodo di distribuzione dei file multimediali, il più economico modello P2P. Anche gli utenti finali ne traggono un vantaggio, nel caso che la loro richiesta sia presente in rete da più sorgenti, questi riescono a scaricare contemporaneamente da più PC, accelerando notevolmente il tempo di download. I magnet link sono supportati dalle applicazioni (client) P2P più diffuse : Kazaa Media Desktop, Limewire, Morpheus, Shareaza, Bearshare, Xolox Dal P2P al calcolo distribuito L'idea del calcolo distribuito è scaturita pensando che nelle reti P2P i processori restano per la maggior parte del tempo inutilizzati e possono quindi essere impiegati tutti insieme per risolvere complessi calcoli scientifici. GriD è un sito che raccoglie diverse ricerche che vengono servite tutte insieme dal calcolo distribuito dei suoi utenti. I progetti di GriD.com sono al momento i seguenti: Ricerca sul Virus SmallPox; Ricerca nella lotta contro il cancro Ricerca contro alcune possibili armi del bioterrorismo : antrace in primis... Di cosa si tratta in pratica? Di scaricare un piccolo programmino che lavori in background e che faccia elaborare al computer dati. Alla fine dell'elaborazione il computer rinvia i dati elaborati al server e 4

7 fornisce i risultati. Poi scarica un nuovo pacchetto da elaborare e si ricomincia... Il software non appesantisce per nulla il computer perché può essere impostato in modo da lavorare in background oppure come Screen Saver quando si è lontani dal PC ( ad esempio la notte, o mentre pranziamo etc..). Il traffico dati su Internet e' di pochi KB ogni volta...quindi il consumo di banda è trascurabile sia per le connessioni ADSL che per le connessioni analogiche a 56k. I programmi si connettono solo per scaricare i pacchetti e poi per inviare i risultati, la maggior parte del tempo lo passano offline ad elaborare i dati. Fino ad ora non si ha notizia che questi programmi o il collegamento con i siti predisposti, infettino i computer con qualsiasi tipo di codice malevolo. Un esempio di calcolo computazionale in Italia ci viene presentato dal forum P2Pforum.it. Pericoli reali del peer-to-peer L uso dei programmi P2P all interno di una rete appartenente ad un Ente/Comando, così come ad un Azienda, comporta dei rischi sia agli utenti che ne fanno uso e sia alla rete stessa. Uno dei rischi più grandi da parte degli utenti è quello di non essere a conoscenza dei rischi derivanti dall uso di questo tipo di programmi; il download sfrenato e senza controllo di ogni tipo di file porta inevitabilmente a non avere un effettivo controllo di ciò che si intende effettivamente scaricare. L incapsulamento di virus o di altri tipi di codici malevoli in questi tipi di file è molto frequente, per non parlare di file con contenuti pornografici o addirittura pedofili. La produzione di nuovi virus che sfruttano come vettore il P2P è in rapida ascesa. Virus come il W32.Backterra, che si diffonde nella rete edk2 usando Emule come client, e Nopir-B, che attacca la rete file-sharing Edonkey2000, utilizzata dal popolare programma open source emule, ne sono un valido esempio. I rischi appena descritti, nel caso di un computer stand alone, potrebbero causare malfunzionamenti al sistema operativo e alle applicazioni che girano su di esso; i rischi, invece, si moltiplicano nel caso che, tale tecnologia venga impiegata da un computer all interno di una rete lan. I potenziali danni dovuti alla ricezione di codici malevoli da parte della macchina infetta si riverserebbero in tutta la rete, causando dei seri problemi. Di conseguenza, il saper controllare se qualcuno all interno del proprio network sta utilizzando programmi P2P, risulta di vitale importanza, sia per monitorare le connessione attive dei programmi e sia per poter porre rimedio a utilizzi impropri dei computer della rete. Il compito primario degli amministratori di rete consiste nel controllare la rete, assicurando a tutti gli utenti un funzionamento in sicurezza ed il più efficiente possibile; nel momento in cui il comportamento di un utente non rispetti le policy di sicurezza previste per quella rete, l amministratore deve porvi immediatamente rimedio. 5

8 Identificare e bloccare i programmi P2P Per una verifica in breve di quello che sta effettivamente avvenendo in rete, in particolare in merito all uso di programmi P2P, gli amministratori di rete devono effettuare dei controlli in merito alle porte in uso (blocking) e ai protocolli impiegati ed effettuare la prioritizzazione del traffico : Il controllo delle porte (blocking) - questo verifica è la più semplice da effettuare per determinare l eventuale uso di programmi P2P, in quanto essi, di default, usano determinate porte, riportate di seguito, per alcuni dei principali programmi P2P : Limewire : 6346/6347 tcp/udp; Morpheus : 6346/6347 tcp/udp; BearShare : 6346 tcp/udp; Edonkey : 4661/4672 tcp/udp; Emule : 4662/tcp 4672/udp; Bittorrent : tcp/udp; WinMx : 6699/tcp 6257/udp; Kazaa fasttrack : 1214 tcp/udp; Gnutella 6346 tcp/udp; Una prima misura da raccomandare agli amministratori di sistema è quindi l interdizione ai client dell uso di queste porte, ma questo rimedio non è in ogni caso esaustivo in quanto i programmi P2P di ultima generazione, dopo un tempo relativamente breve, non riuscendo più a comunicare con il network del relativo P2P sulle porte di default, negoziano una porta alternativa. Inoltre, a complicare le cose potrebbe intervenire il fatto che, un utente esperto sia in grado di effettuare un tunneling su porte associate a servizi leciti come : http 80 smtp 25 ftp 21 etc. Analisi del protocollo visti i risultati non completi ottenibili dal blocking delle porte, un amministratore di rete, deve anche prevedere di effettuare una analisi dei protocolli effettivamente in uso sulla propria rete e verificare tramite match predefiniti, se un applicazione P2P è in uso sulla propria rete. In commercio esistono dei tool in grado di effettuare automaticamente queste funzioni, di seguito ne vengono citati alcuni: Cisco s PDML; Juniper s netscreen-idp; Alteon Application Swtches; L7-filter; Netscout; Microsoft common application signatures. 6

9 Questi tool eseguono controlli tramite espressioni regolari all application layer (L7) per determinare quale software P2P, in quel momento sta funzionando, rendendo così vani i tentativi dal lato client di modificare le porte. Anche questo tipo di controllo, anche se risolve i problemi riscontrati con il blocking, presenta le seguenti limitazioni : le firme usate dai tool per effettuare l operazione di match sono fisse, mentre i programmi P2P si evolvono, quindi vanno sempre aggiornate; data la varietà dei tool presenti sul mercato, i produttori dei programmi P2P tendono ad aumentare la sicurezza e la riservatezza dei dati trasmessi, usando in alcuni casi l operazione di criptaggio con SSL, complicando così l analisi del protocollo; alcuni tool, specie nel caso, di grosse quantità di traffico da analizzare, possono rallentare in qualche modo la rete; questi tool, operando a livello applicazione (livello ISO/OSI 7) assorbono parecchie risorse e limitano la banda, causando in molti casi dei rallentamenti. Per i motivi sopra elencati, quindi, prima di iniziare, si consiglia, di valutare attentamente l uso dei tool considerando che a livello economico, comunque si tratterebbe di un investimento. Shaping - dal termine inglese livellare / modellare, lo shaping consente di : dividere il traffico in diverse tipologie di classi dando maggiore priorità a determinati servizi ritenuti importanti; limitare la banda a determinati servizi ritenuti a rischio (P2P); gestire la banda a disposizione evitando inutili sprechi. Lo shaping, usata come tecnica contro l uso indiscriminato di banda passante, risolve due grossi problemi introdotti dal blocking : non bloccando la porta, non forza il software P2P a negoziarne una nuova, ma si limita solo a rallentare il traffico generato da una o più porte; la messa in atto del blocking può essere visto come una limitazione al libero scambio di informazioni e dati; anche se la condivisione dei dati tramite software P2P non è da considerarsi un atteggiamento negativo, risulta tale quando un abuso limita la possibilità di fruizione delle risorse da parte di altri utenti componenti la stessa rete. L amministratore di rete, inoltre, ha la possibilità di risalire all indirizzo IP che sta usando software P2P applicando di conseguenza lo shaping solo per traffico file sharing. Le limitazioni dello shaping sono: - data la possibilità dei software P2P di effettuare il tunneling su porte istituzionali (http,ftp,smtp..etc.) il traffico su quelle porte non può essere livellato; - nonostante l alto numero di porte casuale utilizzate dai software P2P, non è possibile generalizzare un insieme di porte sul quale applicare lo shaping. 7

10 In ambito commerciale anche alcuni provider hanno cominciato la loro battaglia contro l uso dei software P2P, applicando blocchi sulle porte o rallentamenti per tutto il traffico riconosciuto come file sharing. Il consiglio a livello locale è quello di autorizzare alla trasmissione solo quelle porte associate a servizi leciti. L esempio che segue, riguarda la configurazione su sistema Windows XP riguardante l autorizzazione a trasmettere solo a determinate porte e nel caso, solo a determinati protocolli, in pratica si tratta di applicare un filtro TCP/IP. Il path da seguire è il seguente : Risorse di rete > tasto destro sulla connessione interessata > Protocollo TCP/IP > Proprietà > Avanzate > Opzioni > Proprietà. La maschera che comparirà sarà quella in figura 3 : Figura 3 A questo punto si tratterà solamente, di spuntare ed aggiungere le porte autorizzate alla trasmissione, negando l accesso a tutte le altre, si tenga presente però, che gli applicativi considerati leciti, hanno una loro porta di default, che in questo caso dovrà essere aggiunta. L altro consiglio sempre valido per i client standalone è quello di tener aggiornato il proprio programma antivirus abbinandolo all uso corretto di un personal firewall. 8

11 Aspetti legali riferiti al P2P e alla pirateria informatica Per prima cosa è bene precisare che l uso della tecnologia P2P, come sistema di scambio e condivisione di file, non è vietato dalla legge. Tanto meno lo sono i software (client) che consentono la connessione alla rete e il download dei file. In particolare nei sistemi P2P, più moderni,come Freenet, la ricerca dei file e soprattutto la loro condivisione non avviene tramite alcun server centrale, ma direttamente attraverso i computer-nodi, (peers), dei singoli utenti. Il server centrale viene utilizzato solo per l'autenticazione iniziale dell'utente. La condivisione ed il download dei file interessa esclusivamente i computer degli utenti, (veri e propri client/server decentralizzati), che sono i soli responsabili di eventuali violazioni delle leggi vigenti. In Italia la normativa di riferimento relativa alla Protezione del diritto d'autore e di altri diritti connessi al suo esercizio, n. 633 risalente al 22 aprile 194, è stata riveduta e corretta attraverso il cosiddetto Decreto Urbani-Legge 21 maggio 2004 n. 128 e successive modifiche del 30 Maggio 2004: per la disciplina degli interventi atti a contrastare la diffusione telematica abusiva di opere dell ingegno, nonché il sostegno delle attività cinematografiche e dello spettacolo. Il peer-to-peer è gratuito o a pagamento? Una ricerca condotta in rete ha dimostrato che esistono siti che cercano di vendere prodotti che sono in realtà gratuiti, installare spyware, trojan o virus sul PC, o comportandosi in un modo che danneggia la community P2P. Una lista non esaustiva di questi siti potenzialmente pericolosi o comunque dannosi è riportata di seguito. I link sono stati resi non cliccabili per sicurezza. Sono stati lasciati fuori da questo elenco le versioni 'Pro' dei software ufficiali (come ad esempio LimeWire e BearShare). Per i più inesperti potrebbe essere molto difficile distinguere se un sito vende software originale o no, poiché spesso i siti fasulli usano logo e grafica simile alle versioni originali. Come regola generale occorre ricordare che :"nessun programma P2P per il file sharing ha un costo in denaro". L'unica eccezione potrebbe essere rappresentata da alcune versioni Pro ma che hanno sempre, anche il corrispettivo Basic gratuito. Frasi del tipo "100% legal!", non corrispondono al vero. Altri possibili inganni per gli utenti potrebbero essere l affermazione che i download sono esenti da codici malevoli o la vincita di award di Zdnet. Altri tipiche scritte ingannevoli possono riportare frasi del tipo : "Direct downloads!", "Get access now!". 9

12 10 Elenco dei Siti da evitare /http://www.247downloads.com/ /http://www.musicdownloadcentral.com/ /http://www.easymusicdownload.com /http://www.emp3downloadhq.com/ /http://www.fileminer.com/ /http://www.music-download-network.com/ /http://www.filesharingfriends.com/ /http://www.mp3ebook.com/ /http://www.unlimitedshock.com/ /http://www.songs4free.com/ /http://www.downloadshield.com/ /http://www.mp3downloadcity.com/ /http://www.mp3perfect.com/ /http://filmgimp.org/ /http://www.moviedownloadcity.com/ /http://www.divxmovies.com/ /http://www.xvidmovies.com/ /http://www.hqmovies.net/ /http://www.gettingmovies.com/ /http://www.compareshopsave.com/moviesites /http://www.imovieshare.com/ /http://www.easymusicdownload.com/ /http://www.completemovies.com/ /http://www.flicksunlimited.com/ /http://www.mp3source.us/ /http://www.thirdforum.org/ /http://www.musictiger.com/ /http://www.mitawards.org/ /http://mp3-download-unlimited.com/ /http://www.soundaccess.org /http://www.cfugboston.org/ /http://www.icisnet.org/ /http://www.coboltools.com/ /http://www.downloadlab.com/ /http://www.btinternet.com/~chris.heaton/ /http://www.bolton-heaton.freeserve.co.uk /http://www.rabbithole.fsnet.co.uk/ /http://www.mp3dollars.com/ /http://www.6l9.com/ /http://www.p2pdownload.com/ /http://www.findanymusic.com/ /http://www.my-free-music.com/ /http://www.mp3advance.com/ /http://www.mp3shock.net/ /http://www.mp3yes.com/ /http://www.free-mp3-music-playerdownloads.com/ /http://mp3.abandonware.nu/ /http://www.freeality.com/ /http://www.mp3musicworld.com/ /http://www.songfly.com/ /http://www.mymusicinc.com/ /http://www.247download.com/ /http://www.mp3rocks.net/ /http://www.downloadsociety.com/ /http://www.mp3musiczone.com/ /http://www.imusicshare.com/ /http://www.download-mp3-now.com/ /http://mp3university.com/ /http://www.mp3u.com/ /http://www.americamp3network.com/ /http://www.downloads-unlimited.com/ /http://www.ekmpowershop.com/ /http://new.filedownloadnetwork.com/ /http://www.billionsofdownloads.com/ /http://www.cnouveau.net/ /http://www.afterlife-psychical.org /http://www.tropicalmoths.org/ /http://abandonware.nu/ /http://mp3must.com/ /http://www.pitkingov.com/ /http://www.download-doctor.com/ /http://www.movieconnect.net/ /http://www.unlimitedfiles.com/ /http://www.mp3grandcentral.net/ /http://www.free-mp3-music.com/ /http://www.top-rated-mp3-sites.com/ /http://www.netmp3downloads.com/ /http://www.sigster-light.tk/

13 /http://filesharingcentre.com/ /http://mp3rox.com/ /http://www.musictiger.com/ /http://www.mp3eternity.com/ /http://musicmania.com/ /http://download-mp3-now.com/ /http://www.mp3downloadreview.com/ /http://dcmoviez.com/ /http://learn.download-secrets.com/ /http://www.thedownloadplace.com/ /http://mp3-moviesitesreview.com/ /http://www.mp3downloading.com/ /http://www.software-10.com/ /http://imusicpro.com/ /http://music.bigya.com/ /http://mp3sharing.us/ /http://www.movieindemand.com/ /http://europe-music-network.com/ /http://netmusicmania.com/ /http://www.brandnewmovies.com/ /http://ibonsai.org/ /http://www.music-movie-downloads.com/ /http://www.ultimatemoviedownload.com/ /http://www.ezmovies.net/ /http://www.top-music-sites.info /http://www.mp3review.info/ /http://www.getanysong.com/ /http://www.musicandmovies.org/ /http://www.easydvdguide.com/ /http://www.unlimited-music-reviews.com/ /http://www.movieadvanced.com/ /http://www.mp3reviewsite.com/ /http://pickyourmovies.com/ /http://www.moviedownloadworld.com/ /http://www.usenext.com/ /http://www.download-music.qck.com/ /http://www.download-plus.com/ /http://www.allmoviedownloads.com/ edonkey2000 / Overnet / emule: Siti ufficiali: /http://www.emule.org/ /http://www.emule-software.com/ /http://www.edonkeydownload.com/ /http://www.overnetdownload.com/ /http://www.edonkey-mp3.com/ /http://www.edonkey-software.com/ /http://www.emule-software.com/ /http://www.sharlive.com/ (clone di ShareLive.com) /http://www.share-live.com/ (clone di ShareLive.com) /http://www.sharereaktor.com/ (clone di ShareReactor.com) Ares / WarezP2P: Siti ufficiali: 11

14 Sito da evitare: /http://www.aresgalaxy.com/ (clone di AresGalaxy.org) Piolet / Blubster / RockItNet / MP2P: Siti ufficiali: Sito da evitare: /http://www.poilet.com/ (Clone di Piolet.com) BitTorrent: Siti ufficiali: Siti da evitare: /http://www.bittorent.com/ /http://www.supernova.org/ (clone di SuprNova.org) /http://www.suprnova.com/ (clone di SuprNova.org) /http://www.suprnova.net/ (clone di SuprNova.org) /http://www.suprnova.ca/ (clone di SuprNova.org) /http://www.suprnova.tk/ (clone di SuprNova.org) /http://www.suprnova.cn/ (clone di SuprNova.org) /http://www.bi-torrent.org/ (clone di bi-torrent.com) /http://www.azureus.org/ (clone di azureus.sourceforge.net) /http://www.torrentbits.biz/ (clone di TorrentBits) WinMX: Siti ufficiali: Siti da evitare: /http://www.winmx-download-winmx.com/ /http://www.winmxpro.com/ /http://www.winmx-pro.com/ /http://www.downloadcorporation.com /http://www.winmxsoftware.com/uk/ SoulSeek (Slsk): Siti ufficiali: Siti da evitare: /http://www.slsk.org (Clone di SlskNet.org) /http://soulseek.com/ Shareaza: Siti ufficiali: 12

15 Siti da evitare: /http://www.sharaza.com/ (Clone di Shareaza.com) /http://shareaza-downloads.com/ /http://shareaza-download.com/ /http://shareaza.ca/ (Clone di Shareaza.com) /http://www.shareaza.co.uk/ (Clone di Shareaza.com) /http://www.sharekazaa.com/ /http://shareza.com/ (Clone di Shareaza.com) Siti ufficiali: Siti da evitare: /http://www.morpheussoftware.net/ /http://www.morpheusp2p.com/ /http://www.morphus.com (Clone di Morpheus.com) Kazaa Media Desktop / Kazaa Lite / Grokster / imesh: Siti da evitare: /http://www.kazaagold.com/ /http://www.kazaa-gold.com/ /http://www.kazaaplatinum.com/ /http://www.kazaasilver.com/ /http://www.kazaa-silver.com/ /http://www.kazaabronze.com/ /http://www.kazaa-bronze.com/ /http://www.kaaza.com/ /http://www.kazza.com/ /http://www.kaza.com/ /http://www.kazaalite.com/ /http://www.k-lite.tk/ /http://www.kazaa-lite.tk/ /http://www.kazza.de.tc/ /http://www.kazaa.st/ /http://grogster.com/ /http://www.bizrx.org/ /http://www.kaza-kaaza.com/ /http://www.kazaar.com/ /http://www.kaaza.de.sr/ /http://www.tvdance.com/kazaa/ /http://www.get-kazaa-lite.com/ /http://kazaa.ca/ /http://www.kazaalite.nl/ /http://www.kazaa-download.de/ /http://k-litetk.com/ /http://www.kazaalite.de/ /http://www.kazaa.de/ /http://www328.ws1.internetservice.com/ /http://kazaa.freakin.nl/ /http://www.kazaa-file-sharing-downloads.com/ /http://www.klitesite.com/ /http://www.klite.tk/ /http://www.kl-kpp.net/ /http://freewebhosting.hostdepartment.com/k/kazaalitetk /http://www.kazaa.co.kr/ /http://k-lite-legal.com/ /http://www.kazaa-lite-kazza-light-download.com/ /http://www.kazaa.baixar.ws/ /http://www.visualindicators.org/ /http://www.kazar.com/ /http://www.kazzaa.com/ /http://www.kazaa-downloads.com/ /http://www.kazza-download.com/ /http://www.k-lite-legally.com/ 13

16 /http://grokster.ca/ /http://kazza.ca/ /http://kazza.biz/ /http://kazaa.info/ /http://www.k-litegold.com/ /http://www.klitepro.com/ /http://www.klitegeneration.com/ /http://www.kpremium.com/ exeem: Siti ufficiali: Siti da evitare: /http://www.exceem.com/ /http://www.exeemhq.com/ /http://www.exeemheadquarters.com/ Sebbene in se i motori di ricerca costituiscono un modo innocuo di trovare l'informazione di cui si ha bisogno, il risultato delle ricerche potrebbe essere rappresentato da siti fasulli come quelli sopraelencati. 14

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli