Controllo degli accessi in UNIX

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Controllo degli accessi in UNIX"

Transcript

1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Controllo degli accessi in UNIX Alessandro Reina <ale@security.dico.unimi.it> Aristide Fattori<joystick@security.dico.unimi.it> A.A Alessandro Reina Controllo degli accessi in UNIX A.A / 1

2 Permessi d accesso Chi? Cosa? Soggetti UNIX: utenti gruppi processi Oggetti UNIX: file Alessandro Reina Controllo degli accessi in UNIX A.A / 1

3 Soggetti e oggetti: diritti Soggetti diritti d accesso determinati da UID/GID Oggetto diritti d accesso memorizzati insieme all oggetto stesso (inode) Alessandro Reina Controllo degli accessi in UNIX A.A / 1

4 Permessi d accesso Tipologie di permessi d accesso: lettura (r o 4), scrittura (w o 2), esecuzione (x o 1). Per i file: r: permette di leggere il file w: permette di scrivere il file x: permette l esecuzione Per le directory: r: permette di leggere il contenuto delle directory (elenco dei file) w: permette di modificare il contenuto delle directory x: permette l attraversamento della directory Alessandro Reina Controllo degli accessi in UNIX A.A / 1

5 Permessi d accesso Process Credentials in Unix ogni processo possiede le proprie credenziali (UID, GID); determinano cosa un processo può fare; l utilizzo richiede supporto sia dal processo che dalla risorsa interessata; Nome uid, gid euid, egid fsuid, fsgid suid, sgid Descrizione real UID/GID effective UID/GID effective file access UID/GID saved UID/GID Alessandro Reina Controllo degli accessi in UNIX A.A / 1

6 Permessi d accesso quando un processo è creato eredita la credenziali del padre; le credenziali possono essere modificate successivamente (e.g. system call); solitamente uid, euid, suid hanno lo stesso valore; cosa succede quando un processo esegue un programma setuid? Alessandro Reina Controllo degli accessi in UNIX A.A / 1

7 Permessi d accesso setuid Quando un processo esegue un programma setuid i campi euid e fsuid sono impostati con l UID del proprietario del file. passwd le password sono salvate in un file comune al quale non è possibile accedere da utente non privilegiato; per cambiare la password l utente invoca il programma /usr/bin/passwd che ha il flag setuid impostato ed il cui proprietario è l utente con UID = 0 (root); quando il processo forkato dalla shell esegue passwd le credenziali del processo euid e fuid sono impostate con valore pari al UID del proprietario del file, cioè 0; il processo può accedere al file perché quando il kernel controlla i permessi trova fsuid a 0; Alessandro Reina Controllo degli accessi in UNIX A.A / 1

8 Permessi d accesso programmi setuid Un utente maligno può sfruttare bug nel codice per effettuare privilege escalation. Unix permette ai processi di acquisire il privilegio setuid solo quando necessario e rilasciarlo quando non se ne ha più bisogno. system call: getuid, geteuid, getresuid, setuid, seteuid, setresuid. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

9 Permessi d accesso Basati su effective UID/GID: Algoritmo real UID/GID: ereditati dal genitore; riconducibili solitamente a UID/GID dell utente che ha iniziato la sessione di lavoro associata al processo effective UID/GID: UID utilizzato quando viene effettuato il controllo dei privilegi del processo; solitamente coincide con RUID 1 se UID del soggetto corrisponde al proprietario del file, si fa riferimento ai bit di permesso relativi al proprietario; altrimenti 2 se un GID del soggetto corrisponde al gruppo del file si fa riferimento ai bit di permesso relativi al gruppo; altrimenti 3 si utilizzano i bit relativi a world Alessandro Reina Controllo degli accessi in UNIX A.A / 1

10 Permessi speciali Per i file: SGID: associa all eseguibile in esecuzione i permessi del gruppo d appartenenza SUID: associa all eseguibile in esecuzione i permessi del proprietario del file Per le directory: sticky: non consente di modificare un file a un utente diverso dal proprietario, neanche dagli utenti che hanno permesso di scrittura sulla directory SGID: fa in modo che i permessi dei file creati appartengano al gruppo definito SGID Alessandro Reina Controllo degli accessi in UNIX A.A / 1

11 Problema: passwd? ls -l /usr/bin/passwd -????????? 1 root root Feb 15 21:54 /usr/bin/passwd Alessandro Reina Controllo degli accessi in UNIX A.A / 1

12 Soluzione: setuid ls -l /usr/bin/passwd -rwsr-xr-x 1 root root Feb 15 21:54 /usr/bin/passwd ale@scattering:~$ cat /proc/13618/status Name: passwd State: S (sleeping) Tgid: Pid: PPid: TracerPid: 0 Uid: Gid: Quando un utente cambia la propria password usando il comando passwd il RUID corrisponde all UID dell utente che ha eseguito il programma mentre EUID corrisponde al proprietario del file, cioè root. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

13 umask permessi di default impostati alla creazione di un file, secondo una maschera definita maschera di default impostata tramite il comando umask la maschera indica i permessi che non vengono attribuiti; e.g., umask 022 non viene permessa la scrittura ne al gruppo ne ad altri utenti (permessi reali & umask). Alessandro Reina Controllo degli accessi in UNIX A.A / 1

14 Attributi (1) Oltre i permessi è possibile definire alcuni attributi ai file che devono essere supportati dai filesystem (ext2 ext3). Attributo A a c i s u S Descrizione Non aggiorna la data di accesso (atime) Permette l aggiunta al file solo in append Dice al kernel di compr. e decompr. immutabile, non permette nessuna modifica al file cancella i dati con altri dati nulli. Recupero file dalla cancellazione ogni scrittura viene eseguita immediatamente. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

15 Attributi (2) chattr [opzioni] [modalità] file... si possono specificare gli attributi con i segni +=- + vengono aggiunti gli attributi specificati, con - vengono rimossi gli attributi specificati, = vengono impostati gli attributi cosi come specificati. lsattr [opzioni] file... Opzione Descrizione -R operazione ricorsiva -a Elenca tutti i file (anche nascosti) -d Elenca anche le directory Alessandro Reina Controllo degli accessi in UNIX A.A / 1

16 chown (1) chown comando per cambiare proprietario al file. chown [opzioni] [utente][:[gruppo]] file R lavora in modo ricorsivo from=utente:gruppo cambia i file del utente:gruppo Alessandro Reina Controllo degli accessi in UNIX A.A / 1

17 chown (2) chown ale miofile cambia l utente del file miofile impostando l utente ale chown ale:users miofile cambia l utente e gruppo del file miofile rispettivamente nell utente ale e gruppo users chown -R from=root ale miadir cambia l owner dei file appartenenti all utente root nell utente ale Alessandro Reina Controllo degli accessi in UNIX A.A / 1

18 chgrp (1) chgrp comando per cambiare gruppo al file. chgrp [opzioni] gruppo file... chgrp users file questo comando imposta il gruppo users associato al file. chgrp -R users /home/ale questo comando imposta in modo ricorsivo il gruppo users associati ai file contenuti nella directory e sottodirectory. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

19 chmod (1) chmod comando per cambiare permessi. chmod [opzioni] modalità dei permessi file... u g o a Utente proprietario del file Gruppo proprietario Utente diverso Tutti gli utenti indifferentemente Alessandro Reina Controllo degli accessi in UNIX A.A / 1

20 chmod (2) r w x s t accesso lettura permesso scrittura permesso esecuzione Riguarda file eseguibili e directory (SUID SGID) file eseguibili e directory. STICKY bit chmod -R go-rwx /* Toglie al gruppo e agli altri utenti la possibilità di scrittura lettura ed esecuzione della directory e nelle directory successive. chmod -R a+rx /* Assegna a tutti gli utenti il permesso di lettura ed esecuzione partendo dalla directory e considerando le sottodirectory. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

21 sudo vs. su Necessità di ottenere accesso con un altro utente: sudo (comando), su (login shell). sudo: non richiede la condivisione della password; su: si; sudo: solitamente implica l esecuzione di un comando; su: no; sudo: permette la definizione di determinati vincoli (/etc/sudoers); su: no; sudo: mantiene il log di tutti i comandi; su: no; Alessandro Reina Controllo degli accessi in UNIX A.A / 1

22 Esercizio 0x00 Creare l utente foobar, impostare la sua umask in modo tale che possa creare file e directory leggibili e scrivibili solo da lui (i.e. negando qualsiasi altro permesso a group e other) Alessandro Reina Controllo degli accessi in UNIX A.A / 1

23 Esercizio 0x01 Permettere a foobar di creare la directory /usr/local/foobar senza aggiungerlo al gruppo root, senza creare la directory come utente root e senza cambiare proprietario/permessi della directory /usr/local. Tale modifica deve persistere ad eventuali reboot del sistema. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

24 Esercizio 0x02 Creare la directory /usr/local/foobar/tmp e permettere l accesso, la scrittura e la lettura in tale directory a tutti (user, group, other). Far in modo che soltanto gli utenti proprietari dei file creati nella directory possano cancellarli. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

25 Esercizio 0x03 Creare la directory /usr/local/foobar/bin e copiarvi un programma che permetta di leggere il contenuto di un file. Impostare opportunamente i permessi e il proprietario del programma copiato per consentire all utente foobar di leggere il file /etc/shadow, senza aggiungere l utente foobar al gruppo shadow e senza cambiare il gruppo al file /etc/shadow. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

26 Esercizio 0x04 Creare la directory /home/foobar/suid-file/, cercare tutti i file suid root e copiarli nella directory appena creata. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

27 Esercizio 0x05 Creare un file appendme in /home/foobar/ in modo tale che sia solamente possibile aggiungere dati e non eliminarne. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

28 Esercizio 0x06 Scrivere un programma C che scriva su stdout le credenziali del processo relativo all esecuzione del vostro programma. Si modifichi il proprietario del programma come root e si attribuiscano gli opportuni permessi in modo tale che tale programma sia eseguito con le credenziali dell utente root. Si modifichi il programma in modo tale da rilasciare i privilegi acquisiti in modo definitivo. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

29 Eventi di Sistema... aka Log I messaggi di log rappresentano eventi di sistema (programmi) o messaggi del kernel. L analisi di log permette di verificare: sicurezza del sistema stato del sistema syslogd: applicazioni users-pace; klogd: codice kernel-space; Alessandro Reina Controllo degli accessi in UNIX A.A / 1

30 Eventi di Sistema syslogd syslog.conf è il file di configurazione letto dal demone syslogd costituito da regole che definiscono cosa fare in base al tipo e alla priorità del messaggio ricevuto. iron4:/home/ale# cat /etc/syslog.conf... auth,authpriv.* /var/log/auth.log... mail.err /var/log/mail.err... Alessandro Reina Controllo degli accessi in UNIX A.A / 1

31 Eventi di Sistema iron4:/home/ale# tail -f /var/log/auth.log... sshd[12652]: pam_unix(sshd:session): session closed for user ale... sshd[13175]: Accepted publickey for ale from sshd[13175]: pam_unix(sshd:session): session opened... ale by (uid=0)... su[13195]: pam_unix(su:auth): authentication failure; logname=ale su[13195]: pam_authenticate: Authentication failure... su[13195]: FAILED su for root by ale... su[13195]: - /dev/pts/12 ale:root... su[13196]: Successful su for root by ale... su[13196]: + /dev/pts/12 ale:root... su[13196]: pam_unix(su:session): session opened... root by ale(uid=1008)... sshd[13217]: Accepted publickey for ale from sshd[13217]: pam_unix(sshd:session): session opened... ale by (uid=0)... sshd[13219]: Received disconnect from : 11: disconnected... sshd[13217]: pam_unix(sshd:session): session closed for user ale... sshd[13238]: Invalid user chupa from Alessandro Reina Controllo degli accessi in UNIX A.A / 1

32 Esercizio 0x07 Identificare tutte le richiesta di autenticazione fallite sul sistema. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

33 Schema di autenticazione password Identificazione utente nel sistema Definizione di alcune risorse usabili solo per particolari utenze. Necessità di identificare un utente per poter gestire l uso della risorsa in base ai permessi. Soluzione autenticazione classica basata sulla coppia: utente-password. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

34 Schema di autenticazione: utente-password Identificazione utente nel sistema Per ogni sistema è creata un associazione userid, password userid: fornisce l identificativo dell utente nel sistema. password: fornisce il segreto di autorizzazione per accedere alle risorse definite dal sistema per un particolare utente. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

35 Schema di autenticazione: utente-password File per la fase di autenticazione Lo schema di autenticazione classica è basata su due file: passwd: file leggibile da tutti gli utenti, contiene per ogni utente informazioni non sensibili come l account, gid, uid, tipo di shell,... shadow: file leggibile solo dall amministratore, contiene il segreto di autorizzazione, in forma criptata per accedere alle risorse definite dal sistema per un particolare utente, insieme ad altre informazioni non sensibili. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

36 Schema di autenticazione: cifratura segreto Cifratura segreto Vengono utilizzati due tipi di cifratura per registrare la password: DES modificato: le modifiche sono l introduzione del password salting, e 25 iterazione dell algoritmo. funzione hash: dato l hash y è computazionalmente intrattabile trovare un messaggio m tale che h(m) = y (e.g. MD5). Nel sistema Debian la scelta dello schema di cifratura è impostato nel file /etc/pam.d/common-password Alessandro Reina Controllo degli accessi in UNIX A.A / 1

37 Schema MD5 Schema MD5 Passi dell algoritmo: Viene calcolata la funzione hash MD5 sulla password inserita Viene registrato il risultato della funzione nel file /etc/shadow. L algoritmo MD5 risulta più robusto in quanto prende in considerazione l effettiva lunghezza della password, a differenza della funzione crypt che utilizza come chiave di DES la password dell utente troncata ad 8 caratteri. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

38 Cracker I programmi di Cracking di password sono utili sia per poter verificare le debolezze delle password del proprio sistema, sia per effettuare attacchi informatici. Uno dei più veloci cracker di password per sistemi UNIX, ma non solo è John the Ripper. oclhashcat-plus è un innovativo cracker di password che sfrutta le potenzialità della GPU. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

39 John The Ripper John the Ripper supporta diversi formati di cifratura tra cui: DES, MD5, Blowfish ed è stato testato su diverse architetture: x86, Alpha, SPARC. John the Ripper è reperibile all indirizzo oppure per debian: apt-get install john Alessandro Reina Controllo degli accessi in UNIX A.A / 1

40 Modalità operative di John Modalità operative Wordlistmode: attacco a dizionario puro consiste nel verificare tramite un file dizionario e alcune regole, le password del sistema. Single crack Mode: reperisce le informazioni da utilizzare per la costruzione delle password tramite il file delle password da analizzare. Incremental mode: attacco di forza bruta sul file delle password attraverso alcune regole stabilite dal file di conf. External mode: Modalità definita all esterno e poi passata al programma john. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

41 File di configurazione di john File di configurazione (john.conf john.ini) C è una sezione dedicata alle opzioni generali. Regole per la modalità wordlist e single crack. Regole per l incremental. Regole per la modalità esterna. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

42 Regole Wordlist Sezione[List.Rules:Wordlist] -c[rules]:non usare la regola se il cifrario non è case-sensitive. > 3: significa rifiuta la parola se è minore di 3 caratteri. l: rendi tutti i caratteri minuscoli. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

43 Regole Single Sezione[List.Rules:Single] 1: solo la prima parola dell account. 2: solo la seconda parola dell account. +: concatenazione delle parole. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

44 Regole Incremental Sezione[Incremental:NOME], NOME id MinLen: lunghezza minima di password da cercare. Maxlen: lunghezza massima di password da cercare. Charcount: numero massimo di caratteri diversi da impiegare nella ricerca. Extra: aggiunge un altro set di caratteri per la composizione della stringa di ricerca. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

45 Regole External Mode Sezione[List.External:NOME], NOME id funzioni dell interfaccia di comunicazione: init(): inizializzazione variabili globali. filter(): eventuali eliminazioni di alcune parole. generate(): generazione delle parole da confrontare. restore(): recupero sessione precedente. La comunicazione avviene tramite variabili globali, tutto le funzioni non ritornano nessun argomento e non ricevono nessun parametro. Le funzioni usano per la comunicazione con john delle variabili tipo int word[] Alessandro Reina Controllo degli accessi in UNIX A.A / 1

46 Regole External Mode Sezione[List.External:NOME], NOME id le funzioni utilizzate per l external mode utilizzano solo alcuni costrutti del linguaggio C: non sono supportate altre funzioni al di fuori di quelle standard supportato solo il ciclo while. supportati solo i tipi int e void. supportati solo gli array monodimensionali. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

47 Esempio External Mode filtro per trovare parti di stringa con sole lettere minuscole: [List.External:Filter Alpha] void filter() { int i, c; } i = 0; while (c = word[i++]) if (c < a c > z ) { word = 0; return; } Alessandro Reina Controllo degli accessi in UNIX A.A / 1

48 Esempi di utilizzo di john l utilizzo di john per l estrazioni del file password: # unshadow /etc/passwd /etc/shadow > passwordcheck l utilizzo di john per la modalità wordlist: # john -wordfile:password -rules passwordcheck l utilizzo di john per la modalità single crack: # john -single passwordcheck Alessandro Reina Controllo degli accessi in UNIX A.A / 1

49 Esempi di utilizzo di john l utilizzo di john per la modalità incremental: # john -incremental:alpha passwordcheck l utilizzo di john per mostrare le password trovate finora: # john -show passwordcheck l utilizzo di john per ripristinare la fase di cracking: # john -restore Alessandro Reina Controllo degli accessi in UNIX A.A / 1

50 Esempi di utilizzo di john l utilizzo di john per la modalità external: # john -wordfile:common-4 -external:filter_alpha password_check vengono considerate solo le stringhe alfabetiche del dizionario Alessandro Reina Controllo degli accessi in UNIX A.A / 1

51 Esercizio 0x08 Utilizzando le diverse modalità di John the Ripper, cercare di individuare il maggior numero di password possibili relative al file /root/pwd/ex-passwd. Alessandro Reina Controllo degli accessi in UNIX A.A / 1

52 Link Utili Unix history ( D. Klein, Foiling the Cracker: A Survey of, and Improvements to, Password Security, K. Thompson and R. Morris, Password Security: A Case History, D. Feldmeier and P. Karn UNIX Password Security? Ten Years Later, H. Chen, D. Wagner, and D. Dean Setuid Demystified, John The Ripper 1.6 ( UNIX password cracking tool. oclhashcat ( password cracking tool. Dictionaries at ftp://ftp.ox.ac.uk/pub/wordlists Alessandro Reina Controllo degli accessi in UNIX A.A / 1

Permessi d accesso, UNIX password

Permessi d accesso, UNIX password Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 10 Ottobre 2007 Sommario Permessi d accesso 1 Permessi d accesso 2 3 4 Esempi comandi 5 6 John

Dettagli

Controllo degli accessi in UNIX

Controllo degli accessi in UNIX Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014 Controllo degli accessi in UNIX Andrea Lanzi 2014 Andrea Lanzi Controllo degli accessi in UNIX

Dettagli

Controllo degli accessi in UNIX - parte I

Controllo degli accessi in UNIX - parte I Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2012/2013 Controllo degli accessi in UNIX - parte I Srdjan Matic, Aristide Fattori 12 Aprile 2013 Srdjan

Dettagli

Controllo degli accessi in UNIX - parte I

Controllo degli accessi in UNIX - parte I 1 aprile 2019 1 aprile1 Controllo degli accessi nei sistemi UNIX Linee guida generiche stabilite fin dalle prime versioni: 1 Tutti gli oggetti (es. file, processi) hanno dei proprietari. I proprietari

Dettagli

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica Utenti e gruppi Utenti e gruppi Ogni utilizzatore di UNIX ha associato: Un identità univoca Nomeutente nome alfanumerici UID identità numerica Uno o più gruppi Nomegruppo nome alfanumerico GID identità

Dettagli

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006

Link e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006 Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A. 2005-2006 Link e permessi Link Un riferimento ad un file è detto link Ogni file può avere un numero

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Samba: guida rapida - Guide@Debianizzati.Org

Samba: guida rapida - Guide@Debianizzati.Org 1 of 7 26/01/2013 02:09 Samba: guida rapida Da Guide@izzati.Org. Samba Condivisione risorse Guida Rapida Guida Estesa Controller di dominio Sarge Etch Lenny Squeeze Wheezy Ubuntu Lucid Altro Scansione

Dettagli

Gestione degli Utenti e dei Permessi

Gestione degli Utenti e dei Permessi Corsi Linux Amministrazione di Sistema Seconda Lezione Prima Parte Gestione degli Utenti e dei Permessi C2011 Salvatore Mesoraca UTENTI Linux è un S.O. multiutente, questo significa

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

PIATTAFORMA DOCUMENTALE CRG

PIATTAFORMA DOCUMENTALE CRG SISTEMA DI GESTIONE DOCUMENTALE DMS24 PIATTAFORMA DOCUMENTALE CRG APPLICAZIONE PER LE PROCEDURE DI GARE D AMBITO 1 AGENDA 1. Introduzione 2. I Livelli di accesso 3. Architettura di configurazione 4. Accesso

Dettagli

Sicurezza dei dati in EGRID

Sicurezza dei dati in EGRID Sicurezza dei dati in EGRID Riccardo Murri riccardo.murri@ictp.trieste.it The Abdus Salam ICTP - p. 1 Cosa intendiamo per sicurezza Sicurezza dei dati è la possibilità di decidere chi legge quali dati

Dettagli

Permessi, utenti e gruppi

Permessi, utenti e gruppi Permessi, utenti e gruppi Daniele Venzano 9 novembre 2003 Indice 1 Introduzione 1 2 Concetti generali 2 2.1 Esempio..................................... 2 3 File importanti 2 3.1 /etc/group...................................

Dettagli

Riccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino

Riccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino Integration Services Project SQL Server 2005 Integration Services Permette di gestire tutti i processi di ETL Basato sui progetti di Business Intelligence di tipo Integration services Project SQL Server

Dettagli

MANUALE USO CRUI - OPERATORE -

MANUALE USO CRUI - OPERATORE - MANUALE USO CRUI - OPERATORE - 1. INTRODUZIONE. Il presente documento è rivolto a personale delle UNIVERSITA con qualifica di OPERATORE (come descritto al seguente paragrafo) ed è volto a descrivere le

Dettagli

Gestione Risorse Umane Web

Gestione Risorse Umane Web La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

A G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS

A G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS I permessi NTFS e di condivisione Dipartimento ICT Istituto e Liceo tecnico statale di Chiavari 2002 prof. Roberto Bisceglia NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP.

Dettagli

Laboratorio di Programmazione

Laboratorio di Programmazione Laboratorio di Programmazione Federico Spizzo Dipartimento di Fisica / Edificio C Stanza 006 Tel: 0532 974231 E-mail: federico.spizzo@unife.it Gianluigi Cibinetto Dipartimento di Fisica / Edificio C Stanza

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MANUALE UTENTE. TeamPortal Liste Distribuzioni 20120100

MANUALE UTENTE. TeamPortal Liste Distribuzioni 20120100 MANUALE UTENTE 20120100 INDICE Introduzione... 3 1 - Messaggi... 4 1.1 Creazione / Modifca Email... 6 1.2 Creazione / Modifca Sms... 8 2 -Liste... 10 3 Gruppi Liste... 15 4 Tipi Messaggi... 17 5 Amministrazione...

Dettagli

Terza lezione: Directory e File system di Linux

Terza lezione: Directory e File system di Linux Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory

Dettagli

Introduzione alla programmazione in C

Introduzione alla programmazione in C Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale

Dettagli

Protezione. Sistemi Operativi mod. B 16.1

Protezione. Sistemi Operativi mod. B 16.1 Protezione Scopi della Protezione Dominio di Protezione Matrice d Accesso Implementazione della Matrice d Accesso Revoca dei Diritti d Accesso Sistemi Basati su Abilitazioni Protezione basata sul linguaggio

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

La struttura dati ad albero binario

La struttura dati ad albero binario La struttura dati ad albero binario L albero è una struttura dati nella quale le informazioni sono organizzate in modo gerarchico, dall alto verso il basso. Gli elementi di un albero si chiamano nodi,

Dettagli

Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale

Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Modulo Bacheca 1 INDICE 1 Generalità...3 2 Accesso al sistema...4 2.1 Requisiti tecnici 5 3 Elenco funzioni e tasti di navigazione...6 3.1

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa Raccolta prove scritte Realizzare una classe thread Processo che deve effettuare un numero fissato di letture da una memoria

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia Pag. 1/5 Vi permetterà di gestire lo scambio di file con colleghi o clienti in maniera semplice, veloce e sicura. Potrete creare delle cartelle da condividere con i Vostri utenti e inserirvi all interno

Dettagli

Introduzione alla. Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1

Introduzione alla. Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1 Introduzione alla Shell di UNIX Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1 Composizione di un sistema informativo: Hardware (CPU, periferiche,

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Documentazione API web v 1.0

Documentazione API web v 1.0 Documentazione API web v 1.0 Web: www.kalliopepbx.it Supporto tecnico: kalliope-pbx@netresults.it Documentazione API web v1.0-1 - Rev.: 16-11-2012 Documentazione API web v1.0-2 - Rev.: 16-11-2012 Changelog

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

Sistema Informativo di Teleraccolta EMITTENTI

Sistema Informativo di Teleraccolta EMITTENTI Sistema Informativo di EMITTENTI aventi l Italia come Stato membro di origine i cui valori mobiliari sono ammessi alla negoziazione in un altro Stato membro dell Unione Europea Art. 116 bis, comma 1, del

Dettagli

CONTENT MANAGEMENT SY STEM

CONTENT MANAGEMENT SY STEM CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES

Dettagli

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311

Dettagli

ALICE AMMINISTRAZIONE UTENTI WEB

ALICE AMMINISTRAZIONE UTENTI WEB AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione

Dettagli

Fabio Zanasi. 12 maggio 2010

Fabio Zanasi. 12 maggio 2010 Figura: 1 / 26 12 maggio 2010 Cos è? è un sistema di controllo delle versioni (version control system). è un software open-source per ambienti Unix, Windows, OS-X. è lo strumento ideale per gestire il

Dettagli

Omnia Web Timesheet. Manuale utente

Omnia Web Timesheet. Manuale utente Omnia Web Timesheet Manuale utente Revisioni Data Versione Autore Note 01.03.2011 1.0 Alberto Fedrici Prima release 08.05.2010 1.1 Alberto Fedrici Funzionalità inserimento note Indice 1. Introduzione...

Dettagli

Sviluppata da: Lo Russo - Porcelli Pag. 1 di 6 6FRSR utilizzare il DBMS Postgresql per imparare il linguaggio SQL.

Sviluppata da: Lo Russo - Porcelli Pag. 1 di 6 6FRSR utilizzare il DBMS Postgresql per imparare il linguaggio SQL. Pag. 1 di 6 6FRSR utilizzare il DBMS Postgresql per imparare il linguaggio SQL. 2ELHWWLYL GD UDJJLXQJHUH SHU JOL VWXGHQWL alla fine dell esercitazione gli studenti dovranno essere in grado di: 1. utilizzare

Dettagli

Introduzione al Linguaggio C

Introduzione al Linguaggio C Introduzione al Linguaggio C File I/O Daniele Pighin April 2009 Daniele Pighin Introduzione al Linguaggio C 1/15 Outline File e dati Accesso ai file File I/O Daniele Pighin Introduzione al Linguaggio C

Dettagli

Il sistema operativo UNIX/Linux. Gli script di shell

Il sistema operativo UNIX/Linux. Gli script di shell Il sistema operativo UNIX/Linux Gli script di shell Introduzione Le shell permettono La gestione di comandi su linea di comando La shell comprende automaticamente quando il costrutto termina e lo esegue

Dettagli

3 - Variabili. Programmazione e analisi di dati Modulo A: Programmazione in Java. Paolo Milazzo

3 - Variabili. Programmazione e analisi di dati Modulo A: Programmazione in Java. Paolo Milazzo 3 - Variabili Programmazione e analisi di dati Modulo A: Programmazione in Java Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di

Dettagli

Corso ForTIC C2 LEZIONE n. 3

Corso ForTIC C2 LEZIONE n. 3 Corso ForTIC C2 LEZIONE n. 3 I due Desktop più diffusi KDE e GNOME Azioni concesse ad un utente NON privilegiato Sintassi generale dei comandi Muoversi all'interno del file system utilizzando i comandi

Dettagli

Gestione Risorse Umane Web. Gestione della foto in stampa unione. Versione V01

Gestione Risorse Umane Web. Gestione della foto in stampa unione. Versione V01 Gestione Risorse Umane Web Gestione della foto in stampa unione Versione V01 1 Sommario...2 Premessa...3 Gestione manuale del modello di stampa unione...4 Definizione dei campi che compongono l estrazione...4

Dettagli

SQL Server 2005. Integration Services. SQL Server 2005: ETL - 1. Integration Services Project

SQL Server 2005. Integration Services. SQL Server 2005: ETL - 1. Integration Services Project atabase and ata Mi ni ng Group of P ol itecnico di Torino atabase and ata Mi ni ng Group of P ol itecnico di Torino atabase and data mining group, SQL Server 2005 Integration Services SQL Server 2005:

Dettagli

Dipartimento per le Libertà Civili e l Immigrazione

Dipartimento per le Libertà Civili e l Immigrazione Dipartimento per le Libertà Civili e l Immigrazione SUI Sportello Unico Immigrazione Sistema inoltro telematico Manuale utente Versione 9 Data aggiornamento 19/11/2010 17.19.00 Pagina 1 (1) Sommario 1.

Dettagli

Integrazione InfiniteCRM - MailUp

Integrazione InfiniteCRM - MailUp Integrazione InfiniteCRM - MailUp La funzionalità della gestione delle campagne marketing di icrm è stata arricchita con la spedizione di email attraverso l integrazione con la piattaforma MailUp. Creando

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

Identity Access Management: la soluzione loginfvg

Identity Access Management: la soluzione loginfvg Identity Access Management: la soluzione loginfvg Identity Provider Per essere sicuri che una persona o un sistema in rete siano chi dicono di essere, abbiamo bisogno di sistemi che ne autentichino l'identità

Dettagli

Il File System. Il file system

Il File System. Il file system Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:

Dettagli

FIRESHOP.NET. Gestione completa delle fidelity card & raccolta punti. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione completa delle fidelity card & raccolta punti. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione completa delle fidelity card & raccolta punti Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 La gestione delle fidelity card nel POS... 4 Codificare una nuova fidelity

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

Obiettivo dell esercitazione

Obiettivo dell esercitazione Database e Web - Esercitazioni ASP - Andrea Proli proliand@csr.unibo.it Laboratorio di Basi di Dati A.A. 2005/2006 Obiettivo dell esercitazione L obiettivo finale dell esercitazione è quello di creare

Dettagli

Obiettivi d esame PHP Developer Fundamentals on MySQL Environment

Obiettivi d esame PHP Developer Fundamentals on MySQL Environment Obiettivi d esame PHP Developer Fundamentals on MySQL Environment 1.0 Ambiente di sviluppo 1.1 Web server e database MySQL Comprendere la definizione dei processi che si occupano di fornire i servizi web

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Dipartimento per le Libertà Civili e l Immigrazione

Dipartimento per le Libertà Civili e l Immigrazione Dipartimento per le Libertà Civili e l Immigrazione Sistema inoltro telematico Manuale utente Versione 10 Data aggiornamento: 14/09/2012 Pagina 1 (25) Sommario 1. Il sistema di inoltro telematico delle

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

CREAZIONE DI UN AZIENDA

CREAZIONE DI UN AZIENDA CREAZIONE DI UN AZIENDA La creazione di un azienda in Businesspass avviene tramite la funzione Aziende Apertura azienda ; dalla medesima sarà possibile richiamare le aziende precedentemente create per

Dettagli

Registrazione utente. Manuale Utente

Registrazione utente. Manuale Utente Registrazione utente Manuale Utente Aggiornato al 19 aprile 2013 Sommario 1 Introduzione... 3 2 Registrazione... 4 2.1 Dati personali... 4 2.2 Pagine specifiche per l accesso alle applicazioni... 6 2.2.1

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Dispensa di database Access

Dispensa di database Access Dispensa di database Access Indice: Database come tabelle; fogli di lavoro e tabelle...2 Database con più tabelle; relazioni tra tabelle...2 Motore di database, complessità di un database; concetto di

Dettagli

Lezione 10: Librerie e compilazione separata

Lezione 10: Librerie e compilazione separata Lezione 10: Librerie e compilazione separata Laboratorio di Elementi di Architettura e Sistemi Operativi 16 Maggio 2012 Calendario della parte finale del corso Mer 23 Maggio ultima lezione sul C Gio 24

Dettagli

Manuale Utente SIRECO

Manuale Utente SIRECO Corte Dei Conti Manuale Utente SIRECO Guida all accesso a SIRECO Indice dei contenuti 1. Obiettivo del documento... 3 1.1 Acronimi, abbreviazioni, e concetti di base... 3 2. Registrazione di un Responsabile...

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Java: Compilatore e Interprete

Java: Compilatore e Interprete Java: Compilatore e Interprete Java Virtual Machine Il bytecode non è Linguaggio Macchina. Per diventarlo, deve subire un ulteriore trasformazione che viene operata dall interprete Java in modalità JIT

Dettagli

Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311

Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 INDICE 1. INTRODUZIONE... 3 1.1 SCADENZA... 3 1.2 CAUSALE DA UTILIZZARE... 3 2. MODALITÀ OPERATIVE DI COMUNICAZIONE DATI... 4

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

Configurazione sicura di un server web Apache in ambiente Linux

Configurazione sicura di un server web Apache in ambiente Linux Configurazione sicura di un server web Apache in ambiente Linux In questo documento saranno illustrate le procedure da seguire per garantire un elevato livello di sicurezza nella configurazione di un server

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

registrare in modo sistematico i pericoli nell azienda e ottenere una panoramica dei pericoli

registrare in modo sistematico i pericoli nell azienda e ottenere una panoramica dei pericoli suva In pochi passi al portfolio dei pericoli Introduzione L'Ordinanza sulla prevenzione degli infortuni e delle malattie professionali OPI (articolo 11a) obbliga il datore di lavoro a ricorrere ai medici

Dettagli

4.1 FAX EMAIL: Sollecito consegne via email (Nuova funzione)

4.1 FAX EMAIL: Sollecito consegne via email (Nuova funzione) - 36 - Manuale di Aggiornamento 4 MODULI AGGIUNTIVI 4.1 FAX EMAIL: Sollecito consegne via email (Nuova funzione) È stata realizzata una nuova funzione che permette di inviare un sollecito ai fornitori,

Dettagli

MANUALE PER L UTILIZZO DELLA FUNZIONE EVENTI Rel.1.2 del 29 gennaio 2004

MANUALE PER L UTILIZZO DELLA FUNZIONE EVENTI Rel.1.2 del 29 gennaio 2004 MANUALE PER L UTILIZZO DELLA FUNZIONE EVENTI Rel.1.2 del 29 gennaio 2004 PRELIMINARE - Avete digitato la password che Vi è stata attribuita e siete entrati nell area riservata all AMMINISTRAZIONE del Vostro

Dettagli

Access. P a r t e p r i m a

Access. P a r t e p r i m a Access P a r t e p r i m a 1 Esempio di gestione di database con MS Access 2 Cosa è Access? Access e un DBMS che permette di progettare e utilizzare DB relazionali Un DB Access e basato sui concetti di

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

Sistema Informativo Ufficio Centrale Stupefacenti: manuale di gestione delle utenze di accesso (Provisioning)

Sistema Informativo Ufficio Centrale Stupefacenti: manuale di gestione delle utenze di accesso (Provisioning) Sistema Informativo : manuale di gestione delle utenze di accesso (Provisioning) Progettazione e Sviluppo del Nuovo Sistema Informativo Sanitario (NSIS) e del Sistema di Sicurezza Pag. 1 di 16 Indice Introduzione...3

Dettagli

Laboratorio di Sistemi Operativi

Laboratorio di Sistemi Operativi II Semestre - Marzo/Giugno 2008 Matricole congr. 0 mod 3 File & Directory #include #include stat,fstat e lstat int stat (const char *pathname, struct stat *buf); int fstat (int

Dettagli

(Analisi, Estrazione ed invio via Email dei cedolini paga).

(Analisi, Estrazione ed invio via Email dei cedolini paga). (Analisi, Estrazione ed invio via Email dei cedolini paga). Ver. 1.5 Unisoft Sas Via Oslavia, 6 67051 Avezzano (AQ) Tel. 0863 441426 Fax 0863 44074 unisoft@unisoft-net.it www.unisoft-net.it La procedura

Dettagli

Guida Operativa. ArchiviaOL

Guida Operativa. ArchiviaOL Guida Operativa ArchiviaOL I ArchiviaOL Indice 0 Part I Introduzione 3 Part II Gestione utenze 5 Part III Modalità di accesso all'applicativo 7 1 Autenticazione... da programmi fiscali e gestionali 7 2

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

ACCESSO AL PORTALE INTERNET GSE

ACCESSO AL PORTALE INTERNET GSE ACCESSO AL PORTALE INTERNET GSE GUIDA D USO PER LA REGISTRAZIONE E L ACCESSO Ver 1.7 del 11/03/2010 Pag. 1 INDICE DEI CONTENUTI ACCESSO AL PORTALE INTERNET GSE... 1 GUIDA D USO PER LA REGISTRAZIONE E L

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli