Navigazione anonima - Tor e il Deep Web lunedì 05 gennaio 2015 Ultimo aggiornamento domenica 07 giugno 2015
|
|
- Roberta Cipriani
- 7 anni fa
- Visualizzazioni
Transcript
1 Navigazione anonima - Tor e il Deep Web lunedì 05 gennaio 2015 Ultimo aggiornamento domenica 07 giugno 2015 Ogni volta che navighiamo in internet veniamo inesorabilmente e costantemente monitorati e tracciati, ossia spiati. A nulla serve l'opzione della Nagivazione in incognito (Chrome) o la Finestra anonima (Firefox) o funzioni similari di altri browser. Approfondiremo questi aspetti e soprattutto vedremo come navigare in maniera veramente anonima e non tracciabile da nessuno... Diremo anche del Deep Web (Web profondo o sommerso) di cui molti utenti non conoscono neppure l'esistenza e della moneta in esso usata: il bitcoin. In che modo veniamo spiati? Per la navigazione internet abbiamo bisogno di un indirizzo IP che ci viene assegnato dal provider (chi ci fornisce il servizio internet). L'indirizzo IP è indispensabile per la navigazione ed è il corrispondente di nome, cognome, indirizzo, cap e città per una lettera. Quindi serve per trovare un sito o un altro utente e nello stesso tempo ci fa trovare dagli altri. Maggiori dettagli li trovate alla pagina: Computer Facile: 14 WEB come funziona Il nostro indirizzo IP può essere statico (sempre lo stesso nel tempo) o dinamico (assegnato, di volta in volta dal provider). In ogni caso avremo un unico IP che permette la nostra identificazione in ogni momento della navigazione. Grazie all'ip il provider, i motori di ricerca, organizzazioni di vario genere, governative e non, legali e non (e chi più ne ha più ne metta) sono in grado di sapere cosa facciamo quando navighiamo e quindi quali siano le nostre abitudini. Anche i cookie acquisiscono nostre informazioni specifiche e nascono per aiutarci nella navigazione, ma come ogni cosa, sconfinare nell'illecito o almeno nell'invadenza, non è difficile. Per avere un quadro completo e dettagliato sui modi e sulle tecniche con cui veniamo monitorati e spiati, sulla maniera di eludere i controlli e sull'esistenza del Deep Web (parte profonda, oscura e sommersa del Web), della moneta utilizzata nel deep-web ed altro, vi invito a visionare questo interessantissimo servizio (interessantissimo dal primo all'ultimo minuto) che dura circa un'ora e che è da non perdere: La spia invisibile - Speciale Petrolio del Adesso sapete come documenti, , ed ogni vostra azione sia in piena disponibilità degli altri. Se poi aggiungiamo spyware, keylogger, trojan e malware in genere, ecco che la frittata è completa. Voi pensate di navigare nella penombra della vostra cameretta, al riparo da sguardi indiscreti e siete certi che nessuno possa vedere cosa state facendo, invece è come se vi trovaste nudi in una piazza affollata con gente che può vedere anche la vostra intimità più nascosta. Navigare in incognito con TOR 1 - Come funziona TOR - Come già accennato i browser (Chrome, Frefox, ecc...) offrono l'opzione della navigazione anonima o in incognito. Ma tale opzione si limita a non salvare traccia della navigazione solo nel computer che utilizzate, mentre l'attività in rete resta perfettamente tracciabile e "spiabile" a piacimento da siti web visitati, provider, datore di
2 lavoro ecc.. In definitiva non abbiamo nulla di anonimo in quanto siano sempre e costantemente identificabili grazie al nostro IP. Anzi, in Italia, i provider (coloro che ci forniscono il servizio internet) hanno l'obbligo di conservare i nostri dati di navigazione per almeno un anno e di renderli disponibili, su richiesta, all'autorità giudiziaria, qualora ne facesse richiesta. La marina del Stati Uniti, per ottenere una navigazione internet anonima e sicura, mise a punto il sistema TOR = The Onion (=cipolla) Routers. Quando navighiamo in rete il nostro messaggio va da noi (Client) al Server e viceversa ed è in chiaro, ossia non è criptato (cifrato). Con la rete TOR il nostro segnale passa attraverso molti nodi (router e server TOR) prima di arrivare al Server destinazione. Inoltre il nostro messaggio viene cifrato (criptato) a più strati (ossia a più livelli di criptazione dinamica, da qui la denominazione onion = cipolla) tra un nodo (che fa da router) ed il successivo. Il bello è che un nodo decide casualmente a quale dei tanti nodi successivi inviare il messaggio e con una chiave di criptazione di volta in volta utilizzta (sempre diversa). Questo porta ad avere percorsi del tutto casuali ed ogni volta diversi. Quindi il messaggio che arriverà al server destinazione, recherà un indirizzo IP, che non è il nostro, ma che può provenire da ogni parte del mondo. QUindi, più sono gli utilizzatori di TOR più sarà inespugnabile il nostro anonimato. Pur non esistendo sistemi matematicamente certi, di sicuro, TOR permette un anonimato ad altissimo indice di sicurezza e l'identificazione dell'utente è enormemente difficoltosa anche con l'utilizzazione di potenti mezzi. Solo pochissimi utenti TOR sono stati identificati e dopo enormi sforzi e magari a causa di qualche falla nel browser e non nel sistema. TOR è del tutto legale e gratuito, ma come ogni strumento sta a voi utilizzarlo con criterio ed in modo legale. Regalare un set di coltelli da cucina è legale ed utile, però, i coltelli vanno utilizzati per la preparazione del cibo e per l'alimentazione. Se, invece, i coltelli, vengono utilizzati per ammazzare la gente, allora si commette un reato e nessun addebito può essere fatto a chi ha regalato i coltelli. Ogni colpa è di chi li avrà utilizzati illegalmente. 2 - Scaricare e usare TOR Browser - Per utilizzare la rete TOR, abbiamo bisogno di TOR browser. Gli altri browser "normali" come Internet Exlplorer, Firefox, Chrome, ecc..., non funzionano per la rete TOR. Il browser per TOR non è altro che una versione speciale di Firefox (Firefox normale non funziona con TOR). Questo browser, libero e gratuito, viene fornito per Windows, Linux, MAC e Smartphone (Android). Ecco la pagina per scaricarlo Download Tor Browser Scegliete il sistema operativo da voi utilizzato (per Linux attenti alla versione a 32 bit e 64 bit) la lingua (italiano) e scaricate il file adatto al vostro sistema operativo. Dopo avere scaricato il file, fate doppio click su di esso e scegliete dove decomprimerlo. Infatti TOR Browser non ha bisogno di essere installato e dopo la decompressione del file, otterrete una cartella che, a sua volta, contiene un file denominato Start Tor Browser ed un'altra cartella. Doppio click sul file Start Tor Browser e TOR Browser si avvierà (testato personalmente su Windows e Ubuntu). Se siete sotto Ubuntu e lanciando il file Start Tor Browser otterrete solo un documento di testo, allora dovete abilitare l'esecusione degli script, come mostrato alla pagina: Come lanciare uno Script Anche il file eseguibile scaricato per Windows non installa nulla, ma si limita a decomprimere il contenuto del file stesso, per generare la cartella del browser, denominata Tor Browser. 3 - Particolarità di TOR - A causa dei numerosi nodi utilizzati oltre che per le comunicazioni crittografate, la velocità di navigazione nella rete TOR sarà inferiore a quella del WEB "normale".
3 Diversi siti e forum inibiscono l'accesso a chi naviga con TOR per colpa di certi utenti che facendosi scudo dell'anonimato hanno inserito offese in forum e blog. TOR può essere utilizzato per rendere "anonimi" diversi tipi di servizi: navigazione internet, posta elettronica, messaggistica istantanea, connessioni SSH, ecc... TOR è uno strumento lecito e legale. Ciò che può essere illegale è il suo cattivo ed illecito uso. TOR e la sua rete nascono allo scopo di garantire la privacy degli utenti e di aggirare le censure imposte nelle nazioni con regimi totalitari. Ovviamente c'è chi non tiene conto di tali "alti valori" ed utilizza TOR per loschi traffici del tutto illegali. Si consiglia di non installare plugin, add-on, componenti aggiuntivi in TOR browser per non diminuirne la sicurezza. Quei pochi utenti identificati pur utilizzando TOR, lo sono stati a causa di criticità di Firefox, dovute, soprattutto, a plugin e componenti aggiuntivi installati. Per maggiore sicurezza, di tanto in tanto, verificate se sia stata rilasciata una nuova versione di TOR Browser e quindi scaricatela ed utilizzatela al posto della versione precedente. 4 - Verifichiamo il nostro anonimato - Per capire meglio come la navigazione, con TOR, sia completamente anonima, basta lanciare il browser "normale" (Internet Exploer, Firefox, Chrome o quello che utilizzate normalmente) ed aprire questa pagina: Mostra IP In alto a sinistra troverete (in rosso) il vostro indirizzo IP (che è quello che vi identifica in rete). Poco sotto la cartina geografica che indica la città con la "centrale internet" a cui è allacciata la vostra linea (internet). Potete chiudere il browser e riaprilo, potete cambiare browser, ma il vostro indirizzo IP sarà sempre lo steso, almeno fino a quando non spegnete il modem-router per poi riavviarlo. Solo se avete un IP dinamico, lo stesso cambierà, ma la zona di provenienza (centrale internet) resterà la stessa. Adesso aprite TOR broswer ed inserite lo stesso link di prima, ossia: vi ritroverete un indirizzo IP che proviene da altra nazione (una qualsiasi del mondo). Come detto TOR Browser non è altro che Firefox modificato ed ha pure la stessa grafica e lo stesso modo di utilizzazione. Fate click sull'icona della cipolla in alto a sinistra e scegliete Nuova identità. Adesso provate a riaprire il sito prima linkato. Vi ritroverete un altro IP, magari proveniente da un'altra parte del mondo. Ripetere il cambio d'identità ed otterrete un IP sempre diverso, anche per localizzazione. Pertanto non sarete individuabili come persona e neppure come località geografica.
4 Deep Web e Bitcoin 5 - Caratteristice del Deep Web - TOR Browser rappresenta, anche, da porta d'ingresso al deep web o web sommerso. Si tratta del lato oscuro di Internet, ossia un mondo occulto e parallelo, irraggiungibile da parte dei motori di ricerca "tradizionali" e "normali" (Google, Yahoo!, AltaVista, ecc..). Il deep web esiste grazie alla strutturazione di TOR che permette di nascondersi per evitare accertamenti e provvedimenti censuratori, restrittivi o penali. Se intendete dare uno sguardo al deep web, sarà sempre bene mantenere la massima cautela. Infatti, nel deep web troverete di tutto, compreso tantissimo materiale illegale. Gli URL (indirizzi) delle pagine del deep web, finiscono con estensione.onion, e non sono raggiungibili con i normali Browser. Nel deep web, proprio per la mancanza di controlli, è facile imbattersi in virus e malware, ma dal momento che si tratta di minacce che quasi sempre sono state predisposte per utenti Windows, è caldamente consigliabile, navigare nel deep web con sistemi operativi Linux. 6 - Navigare nel Deep Web - TOR oltre che rendere anonimo l'utente navigatore è anche in grado di rendere anonimi i siti che si avvalgono di server nella rete TOR. Si tratta di siti che non vengono riportati dai "normali" motori di ricerca. Una volta lanciato TOR Browser, potete navigare in incognito nel WEB "normale", ma se volete entrare nel deep web, allora avete bisogno di un motore di ricerca particolare, chiamato Torch, raggiungibile a questo indirizzo: Inutile provare ad inserire l'url in un Browser "normale" in quanto otterreste solo il messaggio: Impossibile contattare il Server. Se, invece, inserite l'url nella barra degli indirizzi di TOR Browser, avrete accesso al motore di ricerca Torch che aprirà le porte del deep web. Un altro modo per entrare nel deep web ci viene fornito dal sito The Hidden Wiki che propone URL divisi per categorie: Simile al precedente è il sito Onion Anonymity, raggiungibile all'indirizzo: Non finisco mai di raccomandare la massima prudenza ed un comportamento legale. Ogni responsabilità sul cattivo uso di quanto riportato, nel presente articolo, è a vostro solo ed esclusivo carico. 7 - Bitcoin - Dal momento che con TOR ha preso piede il deep web, si è reso necessario rendere anonimi anche i
5 movimenti di valuta. Per questo scopo è nata la moneta denominata bitcoin (minuscolo). Con Bitcoin (maiuscola) s'intende la tecnologia che origina tale moneta. Si tratta di una moneta che sfugge al controllo degli Stati e che non si avvale di enti intermedi (banche, società finanziarie, ecc...). Può essere liberamente scambiata e trasferita online. In pratica è l'equivalente digitale del contanti e quindi non tracciabile. La struttura peer-to-peer della rete Bitcoin, impedisce il sequestro da parte delle autorità statali o la loro ingerenza nel sistema. Per maggiori notizie vi rimando alle pagine: Bitcoin - Wikipedia Bitcoin, la moneta P2P Supporto e commenti Basta andare nel Forum2 del Majorana, alla discussione: Navigazione anonima - Tor - Deep Web - Bitcoin
GB informazioni e freeware
GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni
Formattare la Chiavetta Windows Ubuntu mercoledì 19 settembre 2012 Ultimo aggiornamento domenica 07 giugno 2015
Formattare la Chiavetta Windows Ubuntu mercoledì 19 settembre 2012 Ultimo aggiornamento domenica 07 giugno 2015 Vedremo come e perché formattare una chiavetta USB (pendrive) e quale tipo di formattazione
Linux Banca Operazioni più Sicure martedì 10 marzo 2015 Ultimo aggiornamento domenica 07 giugno 2015
Linux Banca 15.03 - Operazioni più Sicure martedì 10 marzo 2015 Ultimo aggiornamento domenica 07 giugno 2015 Molte persone effettuano operazioni bancarie on-line (via internet). Le banche dispongono di
INFORMATIVA SULL'USO DEI COOKIE
INFORMATIVA SULL'USO DEI COOKIE UTILIZZO DI COOKIE Questo sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l'utenza che visiona le pagine di questo sito web. Gli utenti che
Informativa estesa sull utilizzo dei cookie
Informativa estesa sull utilizzo dei cookie Uso dei cookie AGCI TOSCANA utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine del sito. Gli utenti vedranno
Classificazione: Pubblico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico
Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Pagina 1 di 16
Blocco preventivo dei cookies su Joomla! mercoledì 01 luglio 2015 Ultimo aggiornamento domenica 23 agosto 2015
Blocco preventivo dei cookies su Joomla! mercoledì 01 luglio 2015 Ultimo aggiornamento domenica 23 agosto 2015 La normativa italiana sui cookies prevede che venga effettuato il blocco preventivo dei cookies
Quali cookies installa il mio sito-blog web venerdì 26 giugno 2015 Ultimo aggiornamento mercoledì 15 luglio 2015
Quali cookies installa il mio sito-blog web venerdì 26 giugno 2015 Ultimo aggiornamento mercoledì 15 luglio 2015 La prima cosa da fare per mettersi in regola con la normativa sui cookies è quella di stabilire
Aggiornamento FX Store
Aggiornamento FX Store In concomitanza col nostro quinto anniversario, stiamo aggiornando FX Store affinché sia compatibile con le ultime versioni dei browser principali: La nuova versione di Google Chrome
XAMPP Installazione e configurazione
XAMPP Installazione e configurazione Dispensa XAMPP - pag.1 XAMPP è una piattaforma software gratuita costituita da Apache Http Server, un database MySQL e tutti gli strumenti necessari per usare i linguaggi
Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio
Autorità di Certificazione del Consiglio Nazionale del Notariato Come attivare la nuova smart card Notaio Versione: 07 Data: 24/05/2017 Versione: 07 Data: 24/05/2017 Nome file: firma2017_guida_rapida.docxpdf
CPU e Sistema Operativo a 32 o 64 bit? martedì 31 agosto 2010 Ultimo aggiornamento martedì 31 agosto 2010
CPU e Sistema Operativo a 32 o 64 bit? martedì 31 agosto 2010 Ultimo aggiornamento martedì 31 agosto 2010 Può capitare di non sapere se il Processore (CPU) del computer che si utilizza è a 32 bit o a 64
Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore
Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca
TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS
Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.
Guida rapida per gli studenti. all uso della. PIATTAFOMA FAD (Formazione A Distanza)
Guida rapida per gli studenti all uso della PIATTAFOMA FAD (Formazione A Distanza) ex IV Circoscrizione San Pietro 84013 Cava de Tirreni [SA] Tel. +39 089 345666 Fax +39 089 4687970 www.intermedia.sa.it
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ACTALIS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
Glossario relativo all'analisi dei dati web
Glossario relativo all'analisi dei dati web Analisi dei dati web Raccolta e analisi dei dati generati dall'attività degli utenti su siti web o app mobili, per scoprire come migliorare i siti web e le campagne
Questo corso di formazione è stato creato da 5 organizzazioni che si occupano di diritti delle persone con disabilità intellettive in cinque diversi
1 Questo corso di formazione è stato creato da 5 organizzazioni che si occupano di diritti delle persone con disabilità intellettive in cinque diversi paesi d Europa: Italia, Belgio, Spagna, Polonia e
Cookie di analisi di servizi di terze parti
Questo documento spiega cosa sono i cookie e come vengono usati su questo sito. Uso dei cookie brunellograzia.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza
OpenOffice 3.2.0 - Plus - KIT per Windows mercoledì 12 maggio 2010 Ultimo aggiornamento martedì 03 aprile 2012
OpenOffice 3.2.0 - Plus - KIT per Windows mercoledì 12 maggio 2010 Ultimo aggiornamento martedì 03 aprile 2012 Questo articolo contiene 6 Video Guide del Prof. Ing. Antonio Cantaro OpenOffice.org, normalmente
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Linux 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione per ATOS su
PAT/RFS116-21/02/ Allegato Utente 2 (A02)
PAT/RFS116-21/02/2017-0099415 - Allegato Utente 2 (A02) Piano Trentino Trilingue 2017 Guida all utilizzo della Piattaforma FaD Introduzione La piattaforma utilizzata per le attività di verifica delle competenze
Sommario. 1. Internet subito Le FAQ di Internet 13. Sommario vii
Sommario 1. Internet subito 1 Internet e il web 2 Alla scoperta della finestra di Internet Explorer 3 Ricercare sul Web 4 Usare schede e finestre 6 Scaricare Windows Live 7 Conoscere la posta elettronica
Computer Facile VideoCorso Free Online mercoledì 11 dicembre 2013 Ultimo aggiornamento domenica 07 giugno 2015
Computer Facile VideoCorso Free Online mercoledì 11 dicembre 2013 Ultimo aggiornamento domenica 07 giugno 2015 Video-Corso di informatica di base, dedicato al computer. Liberamente e gratuitamente, consultabile
Dal Web AL Deep Web. security, privacy e consapevolezza. Giuseppe AUGIERO. 8 ottobre - IF Cittadella Galileiana
Dal Web AL Deep Web security, privacy e consapevolezza Giuseppe AUGIERO 8 ottobre - IF2015 - Cittadella Galileiana IF2015 Giuseppe Augiero Who am i? 8 ottobre 2015 - Internet Festival 2015 - Cittadella
Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio
Autorità di Certificazione del Consiglio Nazionale del Notariato Come attivare la nuova smart card Notaio Versione: 05 Data: 15/07/2014 Versione: 05 Data: 15/07/2014 Nome file: firma2014_guida_rapida.docxpdf
Disinstallare Ubuntu PC con Seven Vista mercoledì 09 giugno 2010 Ultimo aggiornamento domenica 07 giugno 2015
Disinstallare Ubuntu PC con Seven Vista mercoledì 09 giugno 2010 Ultimo aggiornamento domenica 07 giugno 2015 Se abbiamo il computer con installato Windows Seven (o Vista) ed Ubuntu (Linux), entrambi funzionanti,
Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario
Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario Documento Compatibilità... 1 Premessa... 2 Internet Explorer... 4 Chrome... 6 FireFox...
Jclic Download e installazione
Jclic Download e installazione Per windows collegarsi al seguente sito http://www.didattica.org/clic.htm Scendere nella schermata al riquadro n. 8 che si intitola JClic 0.2.1.0 Portable ed effettuare il
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
Tutte le nostre Ubuntu plus remix italiane martedì 06 luglio 2010 Ultimo aggiornamento giovedì 12 novembre 2015
Tutte le nostre Ubuntu plus remix italiane martedì 06 luglio 2010 Ultimo aggiornamento giovedì 12 novembre 2015 Linux Mint17 mate italiano Plus3D remix Ubuntu 14.04 italiano - Plus3D ISO DVD Ubuntu 12.04
Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer
Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer La procedura si applica quando è necessario trasferire su un nuovo computer, per una sostituzione programmata oppure
Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi
Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi Gennaio 2014 Requisiti per l'uso della Carta Nazionale dei Servizi Il portale EgovP@dova è configurato
Disinstallare Ubuntu PC con Windows XP sabato 29 maggio 2010 Ultimo aggiornamento domenica 07 giugno 2015
Disinstallare Ubuntu PC con Windows XP sabato 29 maggio 2010 Ultimo aggiornamento domenica 07 giugno 2015 Se abbiamo il computer con installato Windows XP ed Ubuntu (Linux), entrambi funzionanti, vedremo
2008 Motta On Line S.r.l.
Elenco dei Learning Objects del Corso di Informatica ( 7-11 anni) TITOLO OBIETTIVI DIDATTICI INDICE DEI CONTENUTI Internet Il come risorsa: Riconoscere nelle nuove tecnologie un possibile strumento per
Installazione Plugin Agenzie delle Entrate - Spesometro - MyRent Installazione Locale
Installazione Plugin Agenzie delle Entrate - Spesometro - MyRent Installazione Locale Prima di realizzare l'installazione dobbiamo individuare che tipo installazione del MyRent abbiamo. Se sul nostro desktop
Sommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2
Sommario Introduzione 1 Convenzioni adottate 2 1 Introduzione a Internet e al Web 3 Cos è Internet 4 Che cos è il World Wide Web 6 Come funziona WWW 8 Uniform Resource Locator (URL) 10 Servizi Internet
DA LUNEDI 28 NOVEMBRE SARANNO ON LINE LE NUOVE PIATTAFORME HOME BANKING BPS Web Light BPS Web BPS Web Trade BPS Mobile
GUIDA AGGIORNAMENTO BROWSER DA LUNEDI 28 NOVEMBRE SARANNO ON LINE LE NUOVE PIATTAFORME HOME BANKING BPS Web Light BPS Web BPS Web Trade BPS Mobile Si consiglia Google Chrome come Browser per l utilizzo
conimatica.eu InternetAmico Il Programma
Basi della Rete Cosa è una rete Perché si chiama rete? Tipi di reti, e la rete che usiamo noi Reti Locali Reti Globali Rete Mobile I percorsi di rete, come leggerli e capirli Dispositivi di Rete Su cosa
Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica
Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo
SAP Manuale del firmatario DocuSign
SAP Manuale del firmatario DocuSign Sommario 1. SAP Manuale del firmatario DocuSign... 2 2. Ricezione di una notifica e-mail... 2 3. Apposizione della firma sul documento... 3 4. Altre opzioni... 4 4.1
Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore
Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca
[Guida JDownloader] Come Usare e Scaricare con JDownloader
[Guida JDownloader] Come Usare e Scaricare con JDownloader Per scaricare file da internet usate ancora emule o i Torrent? Se sì mi dispiace dirvi che siete rimasti indietro o che comunque vi state perdendo
SafePlace Manuale utente
SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso a SelfNet... 3 2. Installazione di SafePlace... 3 3. Configurazione iniziale... 8 3.1. Configurazione iniziale con server Proxy...
Programma Scienza senza frontiere CSF Italia. Guida per lo studente ai corsi di lingua italiana ICoN con tutorato
Programma Scienza senza frontiere CSF Italia Guida per lo studente ai corsi di lingua italiana ICoN con tutorato Indice 1. Esplorare il corso 1.1 Accedere al corso 1.1.1 La pagina di benvenuto 1.2 Navigare
TVLC Next Dirette TV e Radio Registrabili martedì 24 febbraio 2015 Ultimo aggiornamento domenica 07 giugno 2015
TVLC Next Dirette TV e Radio Registrabili martedì 24 febbraio 2015 Ultimo aggiornamento domenica 07 giugno 2015 TVLC Next, permette la riproduzione delle dirette TV e Radio, nazionali ed estere, dal computer.
Requisiti Tecnici del PC
Requisiti Tecnici del PC 1.1 Requisiti client - Internet Explorer, Mozilla Firefox, Safari, Chrome. - MS Word o simili per la visualizzazione di documenti in RTF - Acrobat Reader 7.0 e seguenti per la
Un browser è un programma che consente di usufruire dei servizi di connettività in Internet.
Internet Introduzione Internet è una rete mondiale di reti di computer ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa, che offre all'utente una vasta serie di
Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.
Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO
TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:
Script Bash guida fare molto con un click martedì 07 dicembre 2010 Ultimo aggiornamento domenica 07 giugno 2015
Script Bash guida fare molto con un click martedì 07 dicembre 2010 Ultimo aggiornamento domenica 07 giugno 2015 Uno Script Bash è un file di testo, contenente dei comandi che viene salvato con estensione.sh.
I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T
I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T P R E M E S S A La versione Client di Mistral installa i file necessari alla sola connessione alla base dati; Mistral verrà comunque sempre
VirtualBox Italiano Win Portable USB lunedì 15 marzo 2010 Ultimo aggiornamento domenica 13 novembre 2011
VirtualBox 3.1.4 Italiano Win Portable USB lunedì 15 marzo 2010 Ultimo aggiornamento domenica 13 novembre 2011 Software per la creazione di Macchine virtuali nelle quali far girare sistemi operativi, con
LINUX DAY LUG Govonis Navigare in internet / Posta elettronica
LINUX DAY 2006 LUG Govonis Navigare in internet / Posta elettronica LINUX DAY 2006 LUG Govonis Navigare in internet / Posta elettronica Firefox: installazione W32: Scaricate l'installer dal sito e fate
Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)
Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) L installazione del software DSFPA avviene in linea generale in due momenti: 1) Installazione lato server, in cui viene
Business Communications Manager e CallPilot 100/150
Aggiornamenti per la Guida dell'utente di Desktop Messaging Business Communications Manager e CallPilot 100/150 Questa guida è un aggiunta alla Guida dell utente di CallPilot 5.0 Desktop Messaging e contiene
Guida per esecuzione dell aggiornamento del programma GEAWIN
Guida per esecuzione dell aggiornamento del programma GEAWIN ATTENZIONE: prima dell esecuzione di qualunque aggiornamento è fondamentale eseguire una copia di backup della situazione di partenza, in modo
Symantec IT Management Suite 8.0 powered by Altiris technology
Symantec IT Management Suite 8.0 powered by Altiris technology Installazione e disinstallazione del plug-in di distribuzione nei computer client Deployment Solution è installato su Symantec Management
Utilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
Autorità di Certificazione del Consiglio Nazionale del Notariato
Autorità di Certificazione del Consiglio Nazionale del Notariato Firma digitale dei notai italiani 2011 Guida rapida v3.0 Sommario della guida 1. I passi per l attivazione di una smart card Notaio 3 2.
Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI.
Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), necessaria alla presentazione della domanda di prenotazione del Voucher per la digitalizzazione
Funzioni Principali dell APP ENTR
Funzioni Principali dell APP ENTR 1. Impostare il proprietario 2. Trovare la serratura 3. Chiudere/Riaprire 4. Menù 5. Aggiungere un utente 6. Gestione dell utente 7. Ottenere la chiave 8. Cancellare una
Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Identità Elettronica
Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Identità Elettronica Gennaio 2014 Requisiti per l'uso della Carta d'identità Elettronica La Carta d'identità Elettronica Figura
Come creare un modulo con Google Drive
Come creare un modulo con Google Drive How to create a module with Google Drive Sommario 1. 1 Come creare un modulo con Google Drive 2. 2 Come creare il modulo: 3. 3 Come aggiungere l'accettazione delle
Programma di navigazione internet: Internet Explorer
Programma di navigazione internet: Internet Explorer 1 Cliccando col destro sull'icona di IE e quindi proprietà appaiono le seguenti schede: La scheda Generale contiene: In questa finestra digitare l'url
COME VISUALIZZARE LE COORDINATE DEL PUNTO E SALVARE LA POSIZIONE
COME VISUALIZZARE LE COORDINATE DEL PUNTO E SALVARE LA POSIZIONE a) Visualizzazione delle coordinate Per poter visualizzare le coordinate del punto in cui ci si trova, è necessario raggiungere la schermata
Evolution Posta Contatti ed altro - Ubuntu giovedì 19 maggio 2011 Ultimo aggiornamento giovedì 19 maggio 2011
Evolution Posta Contatti ed altro - Ubuntu giovedì 19 maggio 2011 Ultimo aggiornamento giovedì 19 maggio 2011 Questo articolo contiene 6 Video Guide del Prof. Ing. Antonio Cantaro Guida ad Evolution di
DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer
DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra
Informativa estesa sull uso dei cookie
Informativa estesa sull uso dei cookie Uso dei cookie Questo Sito utilizza i Cookie per rendere i propri servizi semplici ed efficienti per il visitatore web che otterrà quantità minime di informazioni
GfK Digital Trends. Manuale d'uso. Versione 15.3 settembre 2015 Italiano. GfK September 30, 2015 Software User Manual
GfK Digital Trends Manuale d'uso Versione 15.3 settembre 2015 Italiano 2 Benvenuto in GfK Digital Trends! Informazioni su GfK Digital Trends GfK Digital Trends è una app progettata per esplorare l'utilizzo
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti
Guida all'utilizzo della piattaforma e-learning
Corsi di specializzazione per le attività di sostegno Guida all'utilizzo della piattaforma e-learning Per utilizzare la piattaforma e-learning dei corsi di specializzazione per le attività di sostegno
Il trasferimento può essere fatto direttamente dall'utente e richiede la connessione ad internet.
COME TRASFERIRE LA LICENZA SU UN ALTRO COMPUTER La funzione "trasferisci licenza" consente di disattivare una licenza di un programma "Simulator" sul computer su cui è installata e di attivarla su un altro
La sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
Installazione e uso di SETVERSION.EXE
Installazione e uso di SETVERSION.EXE Introduzione... 2 INSTALLAZIONE di ARC+ Manager (SETVERSION.EXE)... 3 Impostazioni del nuovo ARC+ Updater... 8 1 Introduzione Il nuovo programma "SETVERSION.EXE" sarà
Il CD di installazione del router non funziona con il computer Mac o Linux. CD perso o non utilizzabile per la configurazione del router
FAQ relative al router e alla rete Questo articolo intende rispondere alle domande più importanti relative ai router per gli utenti non tecnici o che non hanno particolare dimestichezza con le problematiche
ISTRUZIONI PER PARTECIPARE ALLA CAMPAGNA DI AIUTO ALLA RICERCA CONTRO IL CANCRO DI MERIDIANAVIRTUAL.
ISTRUZIONI PER PARTECIPARE ALLA CAMPAGNA DI AIUTO ALLA RICERCA CONTRO IL CANCRO DI MERIDIANAVIRTUAL. Scaricare e configurare il programma è molto semplice e non richiede la registrazione a nessun sito,
Guida all attivazione
Guida all attivazione Attivazione Prodotti Widgit Attivazione Prodotti Widgit vi consente di attivare e gestire le licenze delle vostre applicazioni Widgit. I prodotti relativi al programma di attivazione
Manuale del Servizio MARS. Redatto da. Revisionato da. Approvato da. Versione Data Modifiche. CSI - Titolo pag. 1. Modello_Mars.
Titolo Manuale del Servizio MARS Nome file Modello_Mars.doc Nome Data Redatto da Revisionato da Approvato da Versione Data Modifiche CSI - Titolo pag. 1 Manuale del Servizio Mars Indice IL servizio Mars
unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo
unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo Sommario 1 Accesso alla posta elettronica istituzionale p. 02 1.1 Accesso web tramite browser p. 02 1.2 Accesso locale
COME CANCELLARE LA CRONOLOGIA
COME CANCELLARE LA CRONOLOGIA Internet Explorer Se vuoi cancellare la cronologia ed utilizzi il browser Internet Explorer di Microsoft, tutto quello che devi fare è avviare il programma facendo clic sulla
Corso di Informatica di Base. Laboratorio 3
Corso di Informatica di Base Laboratorio 3 Francesca Mazzoni Gestire le password Ogni sito o servizio a cui siamo iscritti richiede di scegliere un utente e una password che devono essere ricordate Non
Guida rapida. Versione 9.0. Moving expertise - not people
Guida rapida Versione 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Parti utilizzate da terzi con licenza. Tutti i diritti riservati Revisione documento: 2006080 Inviare commenti a:
Rete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
OpenOffice facile con 21 video guide lunedì 07 marzo 2011 Ultimo aggiornamento sabato 02 aprile 2011
OpenOffice 3.3.0 facile con 21 video guide lunedì 07 marzo 2011 Ultimo aggiornamento sabato 02 aprile 2011 Pubblicate le due guide OpenOffice 3.3.0 facile, sia nella versione per Ubuntu (Linux) che in
Accesso alle Macchine Virtuali in Lab Vela
Accesso alle Macchine Virtuali in Lab Vela Nel Lab. Vela esiste la possibilita' di usare: 1. Una macchina virtuale Linux Ubuntu, che sfrutta il disco locale del PC e che espone un solo utente: studente
IP150 (cod. PXDIP15)
Modulo Internet IP150 (cod. PXDIP15) Manuale utente Distribuzione apparecchiature sicurezza Introduzione Il modulo internet IP150 è un modulo di comunicazione su Internet che Vi permette di controllare
Manuale configurazione rete, accesso internet a tempo e posta elettronica
accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------
Domande frequenti: KWB Comfort Online
Domande frequenti: KWB Comfort Online Contenuto 1. Premesse... 3 1.1. Vorrei usare Comfort Online. Quali sono i requisiti?... 3 1.1.1. Requisiti per caldaie con dispositivo di regolazione Comfort 4...
Prof. Pagani Corrado HTML
Prof. Pagani Corrado HTML IPERTESTI E MULTIMEDIALITÀ Un ipertesto è un insieme di documenti messi in relazione tra loro per mezzo di parole chiave sensibili (link). Può essere visto come una rete; i documenti
G Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
Guida all installazione di rete
Guida all installazione di rete Contatti Auxilia Tel.: 059 216311 E-mail: assistenza@auxilia.it Come installare le applicazioni Widgit Questa guida spiega come installare in rete le applicazioni Widgit.
INTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
Modalità di utilizzo dei cookie in Italia Perché utilizzare i cookie Cosa sono i cookies?
Modalità di utilizzo dei cookie in Italia A seguito delle novità apportate dalla Direttiva 2009/136/CE sulla Privacy e le Comunicazioni Elettroniche, recepita dal D.Lgs. 28/5/2012, n. 69, del Provvedimento
testo Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
Piccolo tutorial per TimelineJS
Piccolo tutorial per TimelineJS Sommario Scaricare lo spreadsheet... 1 Modificare il file con i propri contenuti... 1 Lo spreadsheet passo passo... 2 La data... 2 Il corpo della slide... 2 Contenuti multimediali...
Navigare, scaricare, condividere. CORSO DI INFORMATICA LIVELLO 1 - Lezione 3 - DOCENTE Marsili M.
Navigare, scaricare, condividere SERVER SERVER INTERNET SERVER SERVER Internet: è una rete di comunicazione virtuale (detta autostrada dell informazione) Vi si accede tramite una connessione alla rete