Navigazione anonima - Tor e il Deep Web lunedì 05 gennaio 2015 Ultimo aggiornamento domenica 07 giugno 2015

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Navigazione anonima - Tor e il Deep Web lunedì 05 gennaio 2015 Ultimo aggiornamento domenica 07 giugno 2015"

Transcript

1 Navigazione anonima - Tor e il Deep Web lunedì 05 gennaio 2015 Ultimo aggiornamento domenica 07 giugno 2015 Ogni volta che navighiamo in internet veniamo inesorabilmente e costantemente monitorati e tracciati, ossia spiati. A nulla serve l'opzione della Nagivazione in incognito (Chrome) o la Finestra anonima (Firefox) o funzioni similari di altri browser. Approfondiremo questi aspetti e soprattutto vedremo come navigare in maniera veramente anonima e non tracciabile da nessuno... Diremo anche del Deep Web (Web profondo o sommerso) di cui molti utenti non conoscono neppure l'esistenza e della moneta in esso usata: il bitcoin. In che modo veniamo spiati? Per la navigazione internet abbiamo bisogno di un indirizzo IP che ci viene assegnato dal provider (chi ci fornisce il servizio internet). L'indirizzo IP è indispensabile per la navigazione ed è il corrispondente di nome, cognome, indirizzo, cap e città per una lettera. Quindi serve per trovare un sito o un altro utente e nello stesso tempo ci fa trovare dagli altri. Maggiori dettagli li trovate alla pagina: Computer Facile: 14 WEB come funziona Il nostro indirizzo IP può essere statico (sempre lo stesso nel tempo) o dinamico (assegnato, di volta in volta dal provider). In ogni caso avremo un unico IP che permette la nostra identificazione in ogni momento della navigazione. Grazie all'ip il provider, i motori di ricerca, organizzazioni di vario genere, governative e non, legali e non (e chi più ne ha più ne metta) sono in grado di sapere cosa facciamo quando navighiamo e quindi quali siano le nostre abitudini. Anche i cookie acquisiscono nostre informazioni specifiche e nascono per aiutarci nella navigazione, ma come ogni cosa, sconfinare nell'illecito o almeno nell'invadenza, non è difficile. Per avere un quadro completo e dettagliato sui modi e sulle tecniche con cui veniamo monitorati e spiati, sulla maniera di eludere i controlli e sull'esistenza del Deep Web (parte profonda, oscura e sommersa del Web), della moneta utilizzata nel deep-web ed altro, vi invito a visionare questo interessantissimo servizio (interessantissimo dal primo all'ultimo minuto) che dura circa un'ora e che è da non perdere: La spia invisibile - Speciale Petrolio del Adesso sapete come documenti, , ed ogni vostra azione sia in piena disponibilità degli altri. Se poi aggiungiamo spyware, keylogger, trojan e malware in genere, ecco che la frittata è completa. Voi pensate di navigare nella penombra della vostra cameretta, al riparo da sguardi indiscreti e siete certi che nessuno possa vedere cosa state facendo, invece è come se vi trovaste nudi in una piazza affollata con gente che può vedere anche la vostra intimità più nascosta. Navigare in incognito con TOR 1 - Come funziona TOR - Come già accennato i browser (Chrome, Frefox, ecc...) offrono l'opzione della navigazione anonima o in incognito. Ma tale opzione si limita a non salvare traccia della navigazione solo nel computer che utilizzate, mentre l'attività in rete resta perfettamente tracciabile e "spiabile" a piacimento da siti web visitati, provider, datore di

2 lavoro ecc.. In definitiva non abbiamo nulla di anonimo in quanto siano sempre e costantemente identificabili grazie al nostro IP. Anzi, in Italia, i provider (coloro che ci forniscono il servizio internet) hanno l'obbligo di conservare i nostri dati di navigazione per almeno un anno e di renderli disponibili, su richiesta, all'autorità giudiziaria, qualora ne facesse richiesta. La marina del Stati Uniti, per ottenere una navigazione internet anonima e sicura, mise a punto il sistema TOR = The Onion (=cipolla) Routers. Quando navighiamo in rete il nostro messaggio va da noi (Client) al Server e viceversa ed è in chiaro, ossia non è criptato (cifrato). Con la rete TOR il nostro segnale passa attraverso molti nodi (router e server TOR) prima di arrivare al Server destinazione. Inoltre il nostro messaggio viene cifrato (criptato) a più strati (ossia a più livelli di criptazione dinamica, da qui la denominazione onion = cipolla) tra un nodo (che fa da router) ed il successivo. Il bello è che un nodo decide casualmente a quale dei tanti nodi successivi inviare il messaggio e con una chiave di criptazione di volta in volta utilizzta (sempre diversa). Questo porta ad avere percorsi del tutto casuali ed ogni volta diversi. Quindi il messaggio che arriverà al server destinazione, recherà un indirizzo IP, che non è il nostro, ma che può provenire da ogni parte del mondo. QUindi, più sono gli utilizzatori di TOR più sarà inespugnabile il nostro anonimato. Pur non esistendo sistemi matematicamente certi, di sicuro, TOR permette un anonimato ad altissimo indice di sicurezza e l'identificazione dell'utente è enormemente difficoltosa anche con l'utilizzazione di potenti mezzi. Solo pochissimi utenti TOR sono stati identificati e dopo enormi sforzi e magari a causa di qualche falla nel browser e non nel sistema. TOR è del tutto legale e gratuito, ma come ogni strumento sta a voi utilizzarlo con criterio ed in modo legale. Regalare un set di coltelli da cucina è legale ed utile, però, i coltelli vanno utilizzati per la preparazione del cibo e per l'alimentazione. Se, invece, i coltelli, vengono utilizzati per ammazzare la gente, allora si commette un reato e nessun addebito può essere fatto a chi ha regalato i coltelli. Ogni colpa è di chi li avrà utilizzati illegalmente. 2 - Scaricare e usare TOR Browser - Per utilizzare la rete TOR, abbiamo bisogno di TOR browser. Gli altri browser "normali" come Internet Exlplorer, Firefox, Chrome, ecc..., non funzionano per la rete TOR. Il browser per TOR non è altro che una versione speciale di Firefox (Firefox normale non funziona con TOR). Questo browser, libero e gratuito, viene fornito per Windows, Linux, MAC e Smartphone (Android). Ecco la pagina per scaricarlo Download Tor Browser Scegliete il sistema operativo da voi utilizzato (per Linux attenti alla versione a 32 bit e 64 bit) la lingua (italiano) e scaricate il file adatto al vostro sistema operativo. Dopo avere scaricato il file, fate doppio click su di esso e scegliete dove decomprimerlo. Infatti TOR Browser non ha bisogno di essere installato e dopo la decompressione del file, otterrete una cartella che, a sua volta, contiene un file denominato Start Tor Browser ed un'altra cartella. Doppio click sul file Start Tor Browser e TOR Browser si avvierà (testato personalmente su Windows e Ubuntu). Se siete sotto Ubuntu e lanciando il file Start Tor Browser otterrete solo un documento di testo, allora dovete abilitare l'esecusione degli script, come mostrato alla pagina: Come lanciare uno Script Anche il file eseguibile scaricato per Windows non installa nulla, ma si limita a decomprimere il contenuto del file stesso, per generare la cartella del browser, denominata Tor Browser. 3 - Particolarità di TOR - A causa dei numerosi nodi utilizzati oltre che per le comunicazioni crittografate, la velocità di navigazione nella rete TOR sarà inferiore a quella del WEB "normale".

3 Diversi siti e forum inibiscono l'accesso a chi naviga con TOR per colpa di certi utenti che facendosi scudo dell'anonimato hanno inserito offese in forum e blog. TOR può essere utilizzato per rendere "anonimi" diversi tipi di servizi: navigazione internet, posta elettronica, messaggistica istantanea, connessioni SSH, ecc... TOR è uno strumento lecito e legale. Ciò che può essere illegale è il suo cattivo ed illecito uso. TOR e la sua rete nascono allo scopo di garantire la privacy degli utenti e di aggirare le censure imposte nelle nazioni con regimi totalitari. Ovviamente c'è chi non tiene conto di tali "alti valori" ed utilizza TOR per loschi traffici del tutto illegali. Si consiglia di non installare plugin, add-on, componenti aggiuntivi in TOR browser per non diminuirne la sicurezza. Quei pochi utenti identificati pur utilizzando TOR, lo sono stati a causa di criticità di Firefox, dovute, soprattutto, a plugin e componenti aggiuntivi installati. Per maggiore sicurezza, di tanto in tanto, verificate se sia stata rilasciata una nuova versione di TOR Browser e quindi scaricatela ed utilizzatela al posto della versione precedente. 4 - Verifichiamo il nostro anonimato - Per capire meglio come la navigazione, con TOR, sia completamente anonima, basta lanciare il browser "normale" (Internet Exploer, Firefox, Chrome o quello che utilizzate normalmente) ed aprire questa pagina: Mostra IP In alto a sinistra troverete (in rosso) il vostro indirizzo IP (che è quello che vi identifica in rete). Poco sotto la cartina geografica che indica la città con la "centrale internet" a cui è allacciata la vostra linea (internet). Potete chiudere il browser e riaprilo, potete cambiare browser, ma il vostro indirizzo IP sarà sempre lo steso, almeno fino a quando non spegnete il modem-router per poi riavviarlo. Solo se avete un IP dinamico, lo stesso cambierà, ma la zona di provenienza (centrale internet) resterà la stessa. Adesso aprite TOR broswer ed inserite lo stesso link di prima, ossia: vi ritroverete un indirizzo IP che proviene da altra nazione (una qualsiasi del mondo). Come detto TOR Browser non è altro che Firefox modificato ed ha pure la stessa grafica e lo stesso modo di utilizzazione. Fate click sull'icona della cipolla in alto a sinistra e scegliete Nuova identità. Adesso provate a riaprire il sito prima linkato. Vi ritroverete un altro IP, magari proveniente da un'altra parte del mondo. Ripetere il cambio d'identità ed otterrete un IP sempre diverso, anche per localizzazione. Pertanto non sarete individuabili come persona e neppure come località geografica.

4 Deep Web e Bitcoin 5 - Caratteristice del Deep Web - TOR Browser rappresenta, anche, da porta d'ingresso al deep web o web sommerso. Si tratta del lato oscuro di Internet, ossia un mondo occulto e parallelo, irraggiungibile da parte dei motori di ricerca "tradizionali" e "normali" (Google, Yahoo!, AltaVista, ecc..). Il deep web esiste grazie alla strutturazione di TOR che permette di nascondersi per evitare accertamenti e provvedimenti censuratori, restrittivi o penali. Se intendete dare uno sguardo al deep web, sarà sempre bene mantenere la massima cautela. Infatti, nel deep web troverete di tutto, compreso tantissimo materiale illegale. Gli URL (indirizzi) delle pagine del deep web, finiscono con estensione.onion, e non sono raggiungibili con i normali Browser. Nel deep web, proprio per la mancanza di controlli, è facile imbattersi in virus e malware, ma dal momento che si tratta di minacce che quasi sempre sono state predisposte per utenti Windows, è caldamente consigliabile, navigare nel deep web con sistemi operativi Linux. 6 - Navigare nel Deep Web - TOR oltre che rendere anonimo l'utente navigatore è anche in grado di rendere anonimi i siti che si avvalgono di server nella rete TOR. Si tratta di siti che non vengono riportati dai "normali" motori di ricerca. Una volta lanciato TOR Browser, potete navigare in incognito nel WEB "normale", ma se volete entrare nel deep web, allora avete bisogno di un motore di ricerca particolare, chiamato Torch, raggiungibile a questo indirizzo: Inutile provare ad inserire l'url in un Browser "normale" in quanto otterreste solo il messaggio: Impossibile contattare il Server. Se, invece, inserite l'url nella barra degli indirizzi di TOR Browser, avrete accesso al motore di ricerca Torch che aprirà le porte del deep web. Un altro modo per entrare nel deep web ci viene fornito dal sito The Hidden Wiki che propone URL divisi per categorie: Simile al precedente è il sito Onion Anonymity, raggiungibile all'indirizzo: Non finisco mai di raccomandare la massima prudenza ed un comportamento legale. Ogni responsabilità sul cattivo uso di quanto riportato, nel presente articolo, è a vostro solo ed esclusivo carico. 7 - Bitcoin - Dal momento che con TOR ha preso piede il deep web, si è reso necessario rendere anonimi anche i

5 movimenti di valuta. Per questo scopo è nata la moneta denominata bitcoin (minuscolo). Con Bitcoin (maiuscola) s'intende la tecnologia che origina tale moneta. Si tratta di una moneta che sfugge al controllo degli Stati e che non si avvale di enti intermedi (banche, società finanziarie, ecc...). Può essere liberamente scambiata e trasferita online. In pratica è l'equivalente digitale del contanti e quindi non tracciabile. La struttura peer-to-peer della rete Bitcoin, impedisce il sequestro da parte delle autorità statali o la loro ingerenza nel sistema. Per maggiori notizie vi rimando alle pagine: Bitcoin - Wikipedia Bitcoin, la moneta P2P Supporto e commenti Basta andare nel Forum2 del Majorana, alla discussione: Navigazione anonima - Tor - Deep Web - Bitcoin

GB informazioni e freeware

GB informazioni e freeware GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni

Dettagli

Formattare la Chiavetta Windows Ubuntu mercoledì 19 settembre 2012 Ultimo aggiornamento domenica 07 giugno 2015

Formattare la Chiavetta Windows Ubuntu mercoledì 19 settembre 2012 Ultimo aggiornamento domenica 07 giugno 2015 Formattare la Chiavetta Windows Ubuntu mercoledì 19 settembre 2012 Ultimo aggiornamento domenica 07 giugno 2015 Vedremo come e perché formattare una chiavetta USB (pendrive) e quale tipo di formattazione

Dettagli

Linux Banca Operazioni più Sicure martedì 10 marzo 2015 Ultimo aggiornamento domenica 07 giugno 2015

Linux Banca Operazioni più Sicure martedì 10 marzo 2015 Ultimo aggiornamento domenica 07 giugno 2015 Linux Banca 15.03 - Operazioni più Sicure martedì 10 marzo 2015 Ultimo aggiornamento domenica 07 giugno 2015 Molte persone effettuano operazioni bancarie on-line (via internet). Le banche dispongono di

Dettagli

INFORMATIVA SULL'USO DEI COOKIE

INFORMATIVA SULL'USO DEI COOKIE INFORMATIVA SULL'USO DEI COOKIE UTILIZZO DI COOKIE Questo sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l'utenza che visiona le pagine di questo sito web. Gli utenti che

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie Uso dei cookie AGCI TOSCANA utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine del sito. Gli utenti vedranno

Dettagli

Classificazione: Pubblico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico

Classificazione: Pubblico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Pagina 1 di 16

Dettagli

Blocco preventivo dei cookies su Joomla! mercoledì 01 luglio 2015 Ultimo aggiornamento domenica 23 agosto 2015

Blocco preventivo dei cookies su Joomla! mercoledì 01 luglio 2015 Ultimo aggiornamento domenica 23 agosto 2015 Blocco preventivo dei cookies su Joomla! mercoledì 01 luglio 2015 Ultimo aggiornamento domenica 23 agosto 2015 La normativa italiana sui cookies prevede che venga effettuato il blocco preventivo dei cookies

Dettagli

Quali cookies installa il mio sito-blog web venerdì 26 giugno 2015 Ultimo aggiornamento mercoledì 15 luglio 2015

Quali cookies installa il mio sito-blog web venerdì 26 giugno 2015 Ultimo aggiornamento mercoledì 15 luglio 2015 Quali cookies installa il mio sito-blog web venerdì 26 giugno 2015 Ultimo aggiornamento mercoledì 15 luglio 2015 La prima cosa da fare per mettersi in regola con la normativa sui cookies è quella di stabilire

Dettagli

Aggiornamento FX Store

Aggiornamento FX Store Aggiornamento FX Store In concomitanza col nostro quinto anniversario, stiamo aggiornando FX Store affinché sia compatibile con le ultime versioni dei browser principali: La nuova versione di Google Chrome

Dettagli

XAMPP Installazione e configurazione

XAMPP Installazione e configurazione XAMPP Installazione e configurazione Dispensa XAMPP - pag.1 XAMPP è una piattaforma software gratuita costituita da Apache Http Server, un database MySQL e tutti gli strumenti necessari per usare i linguaggi

Dettagli

Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio

Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio Autorità di Certificazione del Consiglio Nazionale del Notariato Come attivare la nuova smart card Notaio Versione: 07 Data: 24/05/2017 Versione: 07 Data: 24/05/2017 Nome file: firma2017_guida_rapida.docxpdf

Dettagli

CPU e Sistema Operativo a 32 o 64 bit? martedì 31 agosto 2010 Ultimo aggiornamento martedì 31 agosto 2010

CPU e Sistema Operativo a 32 o 64 bit? martedì 31 agosto 2010 Ultimo aggiornamento martedì 31 agosto 2010 CPU e Sistema Operativo a 32 o 64 bit? martedì 31 agosto 2010 Ultimo aggiornamento martedì 31 agosto 2010 Può capitare di non sapere se il Processore (CPU) del computer che si utilizza è a 32 bit o a 64

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.

Dettagli

Guida rapida per gli studenti. all uso della. PIATTAFOMA FAD (Formazione A Distanza)

Guida rapida per gli studenti. all uso della. PIATTAFOMA FAD (Formazione A Distanza) Guida rapida per gli studenti all uso della PIATTAFOMA FAD (Formazione A Distanza) ex IV Circoscrizione San Pietro 84013 Cava de Tirreni [SA] Tel. +39 089 345666 Fax +39 089 4687970 www.intermedia.sa.it

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ACTALIS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Dettagli

Glossario relativo all'analisi dei dati web

Glossario relativo all'analisi dei dati web Glossario relativo all'analisi dei dati web Analisi dei dati web Raccolta e analisi dei dati generati dall'attività degli utenti su siti web o app mobili, per scoprire come migliorare i siti web e le campagne

Dettagli

Questo corso di formazione è stato creato da 5 organizzazioni che si occupano di diritti delle persone con disabilità intellettive in cinque diversi

Questo corso di formazione è stato creato da 5 organizzazioni che si occupano di diritti delle persone con disabilità intellettive in cinque diversi 1 Questo corso di formazione è stato creato da 5 organizzazioni che si occupano di diritti delle persone con disabilità intellettive in cinque diversi paesi d Europa: Italia, Belgio, Spagna, Polonia e

Dettagli

Cookie di analisi di servizi di terze parti

Cookie di analisi di servizi di terze parti Questo documento spiega cosa sono i cookie e come vengono usati su questo sito. Uso dei cookie brunellograzia.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza

Dettagli

OpenOffice 3.2.0 - Plus - KIT per Windows mercoledì 12 maggio 2010 Ultimo aggiornamento martedì 03 aprile 2012

OpenOffice 3.2.0 - Plus - KIT per Windows mercoledì 12 maggio 2010 Ultimo aggiornamento martedì 03 aprile 2012 OpenOffice 3.2.0 - Plus - KIT per Windows mercoledì 12 maggio 2010 Ultimo aggiornamento martedì 03 aprile 2012 Questo articolo contiene 6 Video Guide del Prof. Ing. Antonio Cantaro OpenOffice.org, normalmente

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Linux 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione per ATOS su

Dettagli

PAT/RFS116-21/02/ Allegato Utente 2 (A02)

PAT/RFS116-21/02/ Allegato Utente 2 (A02) PAT/RFS116-21/02/2017-0099415 - Allegato Utente 2 (A02) Piano Trentino Trilingue 2017 Guida all utilizzo della Piattaforma FaD Introduzione La piattaforma utilizzata per le attività di verifica delle competenze

Dettagli

Sommario. 1. Internet subito Le FAQ di Internet 13. Sommario vii

Sommario. 1. Internet subito Le FAQ di Internet 13. Sommario vii Sommario 1. Internet subito 1 Internet e il web 2 Alla scoperta della finestra di Internet Explorer 3 Ricercare sul Web 4 Usare schede e finestre 6 Scaricare Windows Live 7 Conoscere la posta elettronica

Dettagli

Computer Facile VideoCorso Free Online mercoledì 11 dicembre 2013 Ultimo aggiornamento domenica 07 giugno 2015

Computer Facile VideoCorso Free Online mercoledì 11 dicembre 2013 Ultimo aggiornamento domenica 07 giugno 2015 Computer Facile VideoCorso Free Online mercoledì 11 dicembre 2013 Ultimo aggiornamento domenica 07 giugno 2015 Video-Corso di informatica di base, dedicato al computer. Liberamente e gratuitamente, consultabile

Dettagli

Dal Web AL Deep Web. security, privacy e consapevolezza. Giuseppe AUGIERO. 8 ottobre - IF Cittadella Galileiana

Dal Web AL Deep Web. security, privacy e consapevolezza. Giuseppe AUGIERO. 8 ottobre - IF Cittadella Galileiana Dal Web AL Deep Web security, privacy e consapevolezza Giuseppe AUGIERO 8 ottobre - IF2015 - Cittadella Galileiana IF2015 Giuseppe Augiero Who am i? 8 ottobre 2015 - Internet Festival 2015 - Cittadella

Dettagli

Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio

Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio Autorità di Certificazione del Consiglio Nazionale del Notariato Come attivare la nuova smart card Notaio Versione: 05 Data: 15/07/2014 Versione: 05 Data: 15/07/2014 Nome file: firma2014_guida_rapida.docxpdf

Dettagli

Disinstallare Ubuntu PC con Seven Vista mercoledì 09 giugno 2010 Ultimo aggiornamento domenica 07 giugno 2015

Disinstallare Ubuntu PC con Seven Vista mercoledì 09 giugno 2010 Ultimo aggiornamento domenica 07 giugno 2015 Disinstallare Ubuntu PC con Seven Vista mercoledì 09 giugno 2010 Ultimo aggiornamento domenica 07 giugno 2015 Se abbiamo il computer con installato Windows Seven (o Vista) ed Ubuntu (Linux), entrambi funzionanti,

Dettagli

Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario

Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario Documento Compatibilità... 1 Premessa... 2 Internet Explorer... 4 Chrome... 6 FireFox...

Dettagli

Jclic Download e installazione

Jclic Download e installazione Jclic Download e installazione Per windows collegarsi al seguente sito http://www.didattica.org/clic.htm Scendere nella schermata al riquadro n. 8 che si intitola JClic 0.2.1.0 Portable ed effettuare il

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Dettagli

Tutte le nostre Ubuntu plus remix italiane martedì 06 luglio 2010 Ultimo aggiornamento giovedì 12 novembre 2015

Tutte le nostre Ubuntu plus remix italiane martedì 06 luglio 2010 Ultimo aggiornamento giovedì 12 novembre 2015 Tutte le nostre Ubuntu plus remix italiane martedì 06 luglio 2010 Ultimo aggiornamento giovedì 12 novembre 2015 Linux Mint17 mate italiano Plus3D remix Ubuntu 14.04 italiano - Plus3D ISO DVD Ubuntu 12.04

Dettagli

Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer

Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer Guida per l esecuzione del trasferimento del programma DINAMIC su un nuovo computer La procedura si applica quando è necessario trasferire su un nuovo computer, per una sostituzione programmata oppure

Dettagli

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi Gennaio 2014 Requisiti per l'uso della Carta Nazionale dei Servizi Il portale EgovP@dova è configurato

Dettagli

Disinstallare Ubuntu PC con Windows XP sabato 29 maggio 2010 Ultimo aggiornamento domenica 07 giugno 2015

Disinstallare Ubuntu PC con Windows XP sabato 29 maggio 2010 Ultimo aggiornamento domenica 07 giugno 2015 Disinstallare Ubuntu PC con Windows XP sabato 29 maggio 2010 Ultimo aggiornamento domenica 07 giugno 2015 Se abbiamo il computer con installato Windows XP ed Ubuntu (Linux), entrambi funzionanti, vedremo

Dettagli

2008 Motta On Line S.r.l.

2008 Motta On Line S.r.l. Elenco dei Learning Objects del Corso di Informatica ( 7-11 anni) TITOLO OBIETTIVI DIDATTICI INDICE DEI CONTENUTI Internet Il come risorsa: Riconoscere nelle nuove tecnologie un possibile strumento per

Dettagli

Installazione Plugin Agenzie delle Entrate - Spesometro - MyRent Installazione Locale

Installazione Plugin Agenzie delle Entrate - Spesometro - MyRent Installazione Locale Installazione Plugin Agenzie delle Entrate - Spesometro - MyRent Installazione Locale Prima di realizzare l'installazione dobbiamo individuare che tipo installazione del MyRent abbiamo. Se sul nostro desktop

Dettagli

Sommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2

Sommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2 Sommario Introduzione 1 Convenzioni adottate 2 1 Introduzione a Internet e al Web 3 Cos è Internet 4 Che cos è il World Wide Web 6 Come funziona WWW 8 Uniform Resource Locator (URL) 10 Servizi Internet

Dettagli

DA LUNEDI 28 NOVEMBRE SARANNO ON LINE LE NUOVE PIATTAFORME HOME BANKING BPS Web Light BPS Web BPS Web Trade BPS Mobile

DA LUNEDI 28 NOVEMBRE SARANNO ON LINE LE NUOVE PIATTAFORME HOME BANKING BPS Web Light BPS Web BPS Web Trade BPS Mobile GUIDA AGGIORNAMENTO BROWSER DA LUNEDI 28 NOVEMBRE SARANNO ON LINE LE NUOVE PIATTAFORME HOME BANKING BPS Web Light BPS Web BPS Web Trade BPS Mobile Si consiglia Google Chrome come Browser per l utilizzo

Dettagli

conimatica.eu InternetAmico Il Programma

conimatica.eu InternetAmico Il Programma Basi della Rete Cosa è una rete Perché si chiama rete? Tipi di reti, e la rete che usiamo noi Reti Locali Reti Globali Rete Mobile I percorsi di rete, come leggerli e capirli Dispositivi di Rete Su cosa

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

SAP Manuale del firmatario DocuSign

SAP Manuale del firmatario DocuSign SAP Manuale del firmatario DocuSign Sommario 1. SAP Manuale del firmatario DocuSign... 2 2. Ricezione di una notifica e-mail... 2 3. Apposizione della firma sul documento... 3 4. Altre opzioni... 4 4.1

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli

[Guida JDownloader] Come Usare e Scaricare con JDownloader

[Guida JDownloader] Come Usare e Scaricare con JDownloader [Guida JDownloader] Come Usare e Scaricare con JDownloader Per scaricare file da internet usate ancora emule o i Torrent? Se sì mi dispiace dirvi che siete rimasti indietro o che comunque vi state perdendo

Dettagli

SafePlace Manuale utente

SafePlace Manuale utente SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso a SelfNet... 3 2. Installazione di SafePlace... 3 3. Configurazione iniziale... 8 3.1. Configurazione iniziale con server Proxy...

Dettagli

Programma Scienza senza frontiere CSF Italia. Guida per lo studente ai corsi di lingua italiana ICoN con tutorato

Programma Scienza senza frontiere CSF Italia. Guida per lo studente ai corsi di lingua italiana ICoN con tutorato Programma Scienza senza frontiere CSF Italia Guida per lo studente ai corsi di lingua italiana ICoN con tutorato Indice 1. Esplorare il corso 1.1 Accedere al corso 1.1.1 La pagina di benvenuto 1.2 Navigare

Dettagli

TVLC Next Dirette TV e Radio Registrabili martedì 24 febbraio 2015 Ultimo aggiornamento domenica 07 giugno 2015

TVLC Next Dirette TV e Radio Registrabili martedì 24 febbraio 2015 Ultimo aggiornamento domenica 07 giugno 2015 TVLC Next Dirette TV e Radio Registrabili martedì 24 febbraio 2015 Ultimo aggiornamento domenica 07 giugno 2015 TVLC Next, permette la riproduzione delle dirette TV e Radio, nazionali ed estere, dal computer.

Dettagli

Requisiti Tecnici del PC

Requisiti Tecnici del PC Requisiti Tecnici del PC 1.1 Requisiti client - Internet Explorer, Mozilla Firefox, Safari, Chrome. - MS Word o simili per la visualizzazione di documenti in RTF - Acrobat Reader 7.0 e seguenti per la

Dettagli

Un browser è un programma che consente di usufruire dei servizi di connettività in Internet.

Un browser è un programma che consente di usufruire dei servizi di connettività in Internet. Internet Introduzione Internet è una rete mondiale di reti di computer ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa, che offre all'utente una vasta serie di

Dettagli

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Script Bash guida fare molto con un click martedì 07 dicembre 2010 Ultimo aggiornamento domenica 07 giugno 2015

Script Bash guida fare molto con un click martedì 07 dicembre 2010 Ultimo aggiornamento domenica 07 giugno 2015 Script Bash guida fare molto con un click martedì 07 dicembre 2010 Ultimo aggiornamento domenica 07 giugno 2015 Uno Script Bash è un file di testo, contenente dei comandi che viene salvato con estensione.sh.

Dettagli

I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T

I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T P R E M E S S A La versione Client di Mistral installa i file necessari alla sola connessione alla base dati; Mistral verrà comunque sempre

Dettagli

VirtualBox Italiano Win Portable USB lunedì 15 marzo 2010 Ultimo aggiornamento domenica 13 novembre 2011

VirtualBox Italiano Win Portable USB lunedì 15 marzo 2010 Ultimo aggiornamento domenica 13 novembre 2011 VirtualBox 3.1.4 Italiano Win Portable USB lunedì 15 marzo 2010 Ultimo aggiornamento domenica 13 novembre 2011 Software per la creazione di Macchine virtuali nelle quali far girare sistemi operativi, con

Dettagli

LINUX DAY LUG Govonis Navigare in internet / Posta elettronica

LINUX DAY LUG Govonis Navigare in internet / Posta elettronica LINUX DAY 2006 LUG Govonis Navigare in internet / Posta elettronica LINUX DAY 2006 LUG Govonis Navigare in internet / Posta elettronica Firefox: installazione W32: Scaricate l'installer dal sito e fate

Dettagli

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione)

Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) Installazione e configurazione DSFPA (Datasoftware Fattura Pubblica Amministrazione) L installazione del software DSFPA avviene in linea generale in due momenti: 1) Installazione lato server, in cui viene

Dettagli

Business Communications Manager e CallPilot 100/150

Business Communications Manager e CallPilot 100/150 Aggiornamenti per la Guida dell'utente di Desktop Messaging Business Communications Manager e CallPilot 100/150 Questa guida è un aggiunta alla Guida dell utente di CallPilot 5.0 Desktop Messaging e contiene

Dettagli

Guida per esecuzione dell aggiornamento del programma GEAWIN

Guida per esecuzione dell aggiornamento del programma GEAWIN Guida per esecuzione dell aggiornamento del programma GEAWIN ATTENZIONE: prima dell esecuzione di qualunque aggiornamento è fondamentale eseguire una copia di backup della situazione di partenza, in modo

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Installazione e disinstallazione del plug-in di distribuzione nei computer client Deployment Solution è installato su Symantec Management

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

Autorità di Certificazione del Consiglio Nazionale del Notariato

Autorità di Certificazione del Consiglio Nazionale del Notariato Autorità di Certificazione del Consiglio Nazionale del Notariato Firma digitale dei notai italiani 2011 Guida rapida v3.0 Sommario della guida 1. I passi per l attivazione di una smart card Notaio 3 2.

Dettagli

Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI.

Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI. Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), necessaria alla presentazione della domanda di prenotazione del Voucher per la digitalizzazione

Dettagli

Funzioni Principali dell APP ENTR

Funzioni Principali dell APP ENTR Funzioni Principali dell APP ENTR 1. Impostare il proprietario 2. Trovare la serratura 3. Chiudere/Riaprire 4. Menù 5. Aggiungere un utente 6. Gestione dell utente 7. Ottenere la chiave 8. Cancellare una

Dettagli

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Identità Elettronica

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Identità Elettronica Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Identità Elettronica Gennaio 2014 Requisiti per l'uso della Carta d'identità Elettronica La Carta d'identità Elettronica Figura

Dettagli

Come creare un modulo con Google Drive

Come creare un modulo con Google Drive Come creare un modulo con Google Drive How to create a module with Google Drive Sommario 1. 1 Come creare un modulo con Google Drive 2. 2 Come creare il modulo: 3. 3 Come aggiungere l'accettazione delle

Dettagli

Programma di navigazione internet: Internet Explorer

Programma di navigazione internet: Internet Explorer Programma di navigazione internet: Internet Explorer 1 Cliccando col destro sull'icona di IE e quindi proprietà appaiono le seguenti schede: La scheda Generale contiene: In questa finestra digitare l'url

Dettagli

COME VISUALIZZARE LE COORDINATE DEL PUNTO E SALVARE LA POSIZIONE

COME VISUALIZZARE LE COORDINATE DEL PUNTO E SALVARE LA POSIZIONE COME VISUALIZZARE LE COORDINATE DEL PUNTO E SALVARE LA POSIZIONE a) Visualizzazione delle coordinate Per poter visualizzare le coordinate del punto in cui ci si trova, è necessario raggiungere la schermata

Dettagli

Evolution Posta Contatti ed altro - Ubuntu giovedì 19 maggio 2011 Ultimo aggiornamento giovedì 19 maggio 2011

Evolution Posta Contatti ed altro - Ubuntu giovedì 19 maggio 2011 Ultimo aggiornamento giovedì 19 maggio 2011 Evolution Posta Contatti ed altro - Ubuntu giovedì 19 maggio 2011 Ultimo aggiornamento giovedì 19 maggio 2011 Questo articolo contiene 6 Video Guide del Prof. Ing. Antonio Cantaro Guida ad Evolution di

Dettagli

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra

Dettagli

Informativa estesa sull uso dei cookie

Informativa estesa sull uso dei cookie Informativa estesa sull uso dei cookie Uso dei cookie Questo Sito utilizza i Cookie per rendere i propri servizi semplici ed efficienti per il visitatore web che otterrà quantità minime di informazioni

Dettagli

GfK Digital Trends. Manuale d'uso. Versione 15.3 settembre 2015 Italiano. GfK September 30, 2015 Software User Manual

GfK Digital Trends. Manuale d'uso. Versione 15.3 settembre 2015 Italiano. GfK September 30, 2015 Software User Manual GfK Digital Trends Manuale d'uso Versione 15.3 settembre 2015 Italiano 2 Benvenuto in GfK Digital Trends! Informazioni su GfK Digital Trends GfK Digital Trends è una app progettata per esplorare l'utilizzo

Dettagli

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Dettagli

Guida all'utilizzo della piattaforma e-learning

Guida all'utilizzo della piattaforma e-learning Corsi di specializzazione per le attività di sostegno Guida all'utilizzo della piattaforma e-learning Per utilizzare la piattaforma e-learning dei corsi di specializzazione per le attività di sostegno

Dettagli

Il trasferimento può essere fatto direttamente dall'utente e richiede la connessione ad internet.

Il trasferimento può essere fatto direttamente dall'utente e richiede la connessione ad internet. COME TRASFERIRE LA LICENZA SU UN ALTRO COMPUTER La funzione "trasferisci licenza" consente di disattivare una licenza di un programma "Simulator" sul computer su cui è installata e di attivarla su un altro

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

Installazione e uso di SETVERSION.EXE

Installazione e uso di SETVERSION.EXE Installazione e uso di SETVERSION.EXE Introduzione... 2 INSTALLAZIONE di ARC+ Manager (SETVERSION.EXE)... 3 Impostazioni del nuovo ARC+ Updater... 8 1 Introduzione Il nuovo programma "SETVERSION.EXE" sarà

Dettagli

Il CD di installazione del router non funziona con il computer Mac o Linux. CD perso o non utilizzabile per la configurazione del router

Il CD di installazione del router non funziona con il computer Mac o Linux. CD perso o non utilizzabile per la configurazione del router FAQ relative al router e alla rete Questo articolo intende rispondere alle domande più importanti relative ai router per gli utenti non tecnici o che non hanno particolare dimestichezza con le problematiche

Dettagli

ISTRUZIONI PER PARTECIPARE ALLA CAMPAGNA DI AIUTO ALLA RICERCA CONTRO IL CANCRO DI MERIDIANAVIRTUAL.

ISTRUZIONI PER PARTECIPARE ALLA CAMPAGNA DI AIUTO ALLA RICERCA CONTRO IL CANCRO DI MERIDIANAVIRTUAL. ISTRUZIONI PER PARTECIPARE ALLA CAMPAGNA DI AIUTO ALLA RICERCA CONTRO IL CANCRO DI MERIDIANAVIRTUAL. Scaricare e configurare il programma è molto semplice e non richiede la registrazione a nessun sito,

Dettagli

Guida all attivazione

Guida all attivazione Guida all attivazione Attivazione Prodotti Widgit Attivazione Prodotti Widgit vi consente di attivare e gestire le licenze delle vostre applicazioni Widgit. I prodotti relativi al programma di attivazione

Dettagli

Manuale del Servizio MARS. Redatto da. Revisionato da. Approvato da. Versione Data Modifiche. CSI - Titolo pag. 1. Modello_Mars.

Manuale del Servizio MARS. Redatto da. Revisionato da. Approvato da. Versione Data Modifiche. CSI - Titolo pag. 1. Modello_Mars. Titolo Manuale del Servizio MARS Nome file Modello_Mars.doc Nome Data Redatto da Revisionato da Approvato da Versione Data Modifiche CSI - Titolo pag. 1 Manuale del Servizio Mars Indice IL servizio Mars

Dettagli

unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo

unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo Sommario 1 Accesso alla posta elettronica istituzionale p. 02 1.1 Accesso web tramite browser p. 02 1.2 Accesso locale

Dettagli

COME CANCELLARE LA CRONOLOGIA

COME CANCELLARE LA CRONOLOGIA COME CANCELLARE LA CRONOLOGIA Internet Explorer Se vuoi cancellare la cronologia ed utilizzi il browser Internet Explorer di Microsoft, tutto quello che devi fare è avviare il programma facendo clic sulla

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Francesca Mazzoni Gestire le password Ogni sito o servizio a cui siamo iscritti richiede di scegliere un utente e una password che devono essere ricordate Non

Dettagli

Guida rapida. Versione 9.0. Moving expertise - not people

Guida rapida. Versione 9.0. Moving expertise - not people Guida rapida Versione 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Parti utilizzate da terzi con licenza. Tutti i diritti riservati Revisione documento: 2006080 Inviare commenti a:

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

OpenOffice facile con 21 video guide lunedì 07 marzo 2011 Ultimo aggiornamento sabato 02 aprile 2011

OpenOffice facile con 21 video guide lunedì 07 marzo 2011 Ultimo aggiornamento sabato 02 aprile 2011 OpenOffice 3.3.0 facile con 21 video guide lunedì 07 marzo 2011 Ultimo aggiornamento sabato 02 aprile 2011 Pubblicate le due guide OpenOffice 3.3.0 facile, sia nella versione per Ubuntu (Linux) che in

Dettagli

Accesso alle Macchine Virtuali in Lab Vela

Accesso alle Macchine Virtuali in Lab Vela Accesso alle Macchine Virtuali in Lab Vela Nel Lab. Vela esiste la possibilita' di usare: 1. Una macchina virtuale Linux Ubuntu, che sfrutta il disco locale del PC e che espone un solo utente: studente

Dettagli

IP150 (cod. PXDIP15)

IP150 (cod. PXDIP15) Modulo Internet IP150 (cod. PXDIP15) Manuale utente Distribuzione apparecchiature sicurezza Introduzione Il modulo internet IP150 è un modulo di comunicazione su Internet che Vi permette di controllare

Dettagli

Manuale configurazione rete, accesso internet a tempo e posta elettronica

Manuale configurazione rete, accesso internet a tempo e posta elettronica accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------

Dettagli

Domande frequenti: KWB Comfort Online

Domande frequenti: KWB Comfort Online Domande frequenti: KWB Comfort Online Contenuto 1. Premesse... 3 1.1. Vorrei usare Comfort Online. Quali sono i requisiti?... 3 1.1.1. Requisiti per caldaie con dispositivo di regolazione Comfort 4...

Dettagli

Prof. Pagani Corrado HTML

Prof. Pagani Corrado HTML Prof. Pagani Corrado HTML IPERTESTI E MULTIMEDIALITÀ Un ipertesto è un insieme di documenti messi in relazione tra loro per mezzo di parole chiave sensibili (link). Può essere visto come una rete; i documenti

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

Guida all installazione di rete

Guida all installazione di rete Guida all installazione di rete Contatti Auxilia Tel.: 059 216311 E-mail: assistenza@auxilia.it Come installare le applicazioni Widgit Questa guida spiega come installare in rete le applicazioni Widgit.

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Modalità di utilizzo dei cookie in Italia Perché utilizzare i cookie Cosa sono i cookies?

Modalità di utilizzo dei cookie in Italia Perché utilizzare i cookie Cosa sono i cookies? Modalità di utilizzo dei cookie in Italia A seguito delle novità apportate dalla Direttiva 2009/136/CE sulla Privacy e le Comunicazioni Elettroniche, recepita dal D.Lgs. 28/5/2012, n. 69, del Provvedimento

Dettagli

testo Saveris Web Access Software Istruzioni per l'uso

testo Saveris Web Access Software Istruzioni per l'uso testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.

Dettagli

Piccolo tutorial per TimelineJS

Piccolo tutorial per TimelineJS Piccolo tutorial per TimelineJS Sommario Scaricare lo spreadsheet... 1 Modificare il file con i propri contenuti... 1 Lo spreadsheet passo passo... 2 La data... 2 Il corpo della slide... 2 Contenuti multimediali...

Dettagli

Navigare, scaricare, condividere. CORSO DI INFORMATICA LIVELLO 1 - Lezione 3 - DOCENTE Marsili M.

Navigare, scaricare, condividere. CORSO DI INFORMATICA LIVELLO 1 - Lezione 3 - DOCENTE Marsili M. Navigare, scaricare, condividere SERVER SERVER INTERNET SERVER SERVER Internet: è una rete di comunicazione virtuale (detta autostrada dell informazione) Vi si accede tramite una connessione alla rete

Dettagli