Sygate 5.5 Freeware : Guida all'uso
|
|
|
- Ivo Federici
- 10 anni fa
- Visualizzazioni
Transcript
1 Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una volta configurato l'utente non ha più nessun problema. Anche i messaggi di intrusione segnalati dei firewall, che sviano gli utenti poco esperti, qui sono "discreti" e non mettono ansia come spesso avviene con altri prodotti facendo credere che il pc è sotto un attacco informatico su larga scala. Come succede per tutti i firewall quando si avvia la prima connessione a internet è necessario creare le vari regole di accesso per i programmi che si usano. Questo discorso sarà affrontato verso la fine, ora si fa una panoramica sulle funzioni del programma L'interfaccia principale del programma è divisa in tre zone : Fig. 1 : Menù in Sygate Come è facile notare dalla figura precedente ci sono bottoni per un accesso veloce e voci del menù per accedere a varie impostazioni. Nel caso in cui si manifesta un traffico anomalo o si è sotto attacco che, in molti casi, può paralizzare il pc è possibile bloccare tutto il traffico con Block All. La voce Applications permette di richiamare una nuova finestra con tutte le applicazioni che potenzialmente possono accedere a internet e hanno o meno una regola di accesso impostata : Fig.2 : Sygate Freware e le Applicazioni Per ogni applicazione esistono tre possibilità; Allow permette l'accesso a internet, Block non permette l'accesso a internet e Ask chiede conferma per l'accesso ogni volta che il programma vuole uscire. In questa sezione l'utente può modificare le regole cliccando sul quadratino di sinistra. Le voci Remove e Remove All permette di rimuovere una regola o tutte le regole mentre Advanced permette di impostare scelte personalizzate per ogni applicazione:
2 Fig. 3 : Come personalizzare una regola con Sygate Poichè ogni applicazione non usa tutte le porte e tutti protocolli per comunicare è possibile raffinare specificando come avviene la comunicazione; ovviamente l'utente deve sapere come intervenire. Nella sezione Advanced sono presenti le voci seguenti : Name Of Application permette di scegliere l'applicazione per cui si vuole raffinare la regola di accesso Application Restrictions permette di inserire gli IP o intervalli di IP con cui l applicazione potrà comunicare liberamente (Es: Pc in una lan); ovviamente gli IP non presenti saranno bloccati Remote Server Ports permette di definire per i protocolli TCP e UDP le porte remote o un intervallo di porte con cui l applicazione potrà comunicare. Local Ports : il discorso fatto in precedenza vale per il pc dell'utente (Local) Allow ICPM traffic permette di abilitare o negare l'uso del ping per l applicazione Per un uso normale non è necessario intervenire in questa sezione, è interessante far presente le funzionalità del programma ma per un utente poco esperto non è necessario utilizzarle perché le regole create dal programma vanno benissimo per garantire una buona sicurezza. Il bottone Logs, presente in figura, 1 permette di analizzare tutte le informazioni raccolte dal programma come gli attacchi subiti o le connessioni stabilite. Anche in questo caso, per un utente poco esperto sono informazioni che possono anche non interessare ma è bene sapere che il programma permette di sapere tutto ciò che accade. Infine il bottone Security Test avvia una connessione con il sito della Sygate per testare il firewall e verificare che le impostazioni scelte rendono il pc stealth su internet ovvero tutte le porte risultano nascoste. Voci del menù in dettaglio Fig. 4
3 Close permette di chiudere l'interfaccia grafica del programma e Exit Firewall permette di arrestare il programma rendendo il pc vulnerabile Fig. 5 Fig. 6 Questa voce del menù permette di stabilire come si deve comportare il firewall con le applicazioni che vogliono accedere a internet. Normal permette all'utente di avere le richieste di accesso e regolarsi di conseguenza, Block All blocca tutto il traffico in ingresso e in uscita mentre Allow All permette un accesso totale di ogni applicazione senza richiesta di permesso. Consigliata Normal La voce Applications richiama la sezione descritta in precedenza; logs mostra tutte le informazioni del traffico di internet e i tentativi di intrusione. La sezione Options richiama una serie di finestre disposte a schede in cui è possibile modificare le impostazioni del programma in base alle proprie esigenze. Advanced Rules permette di creare regole mirate basate su porte e protocolli e hanno un privilegio maggiore rispetto alle regole basate su applicazioni. Fig. 7 Option --> General La sezione General permette di caricare all avvio di windows il firewall (Automatically load..) oppure se si usa uno Screen Saver è possibile bloccare tutto il traffico (Block Network..). Se non vi vuole far disattivare il firewall nel caso in cui il pc è usato da più persone è possibile impostare una password di protezione con la sezione Password Protection Fig.8 Opzioni in Sygate Freeware
4 La sezione Network Neightborhood permette di gestire le condivisioni di files e stampanti che nel caso di pc NON connesso in una Lan devono essere disabilitate: Fig.9 : Impostazioni di rete in Sygate Togliere il segno di spunta significa non condividere nulla (molte intrusioni partono proprio da questo, questo è un motivo per cui le reti di pc in un certo senso sono più vulnerabili se il firewall non è configurato bene). Tools --> Option --> Security La scheda Security dispone di diverse impostazioni per la sicurezza vera e propria; l'immagine mostra chiaramente voci in grigio che non possono essere selezionate in questa versione Freeware.
5 Fig.10 Le funzionalità che possono essere modificate sono : Enable driver level protection che permette di considerare i driver protocol come normali applicazioni che accedono alla rete; in questo modo è possibile intervenire sulle regole di accesso NetBIOS Protection permette di gestire la propria LAN in modo sicuro bloccando il traffico NetBIOS proveniente dall esterno Anti-Application Hijacking permette di avvisare l utente quando un applicazione sconosciuta tenta di avviarne un altra. Enable dll autentication avvisa un utente quando un applicazione tenta di caricare una dll per accedere a Internet; abilitare questa funzionalità comporta che si devono accettare frequenti avvisi poiché il controllo sulle dll è totale. Le schede successive non hanno un' importanza fondamentale per la configurazione del firewall e quindi possono essere tralasciate. Tools --> Advanced Rules Alla prima schermata, per creare una regola, bisogna premere sul bottone Add e si aprirà la finestra in figura seguente: Fig.11 Per chiarire il procedimento, della creazione di una regola, viene fatto un esempio in cui si vuole bloccare la porta 135 molto pericolosa se lasciata visibile. E' bene sottolineare che non serve creare questa regola perché alla prima connessione basta negare l'accesso al processo svchost.exe e il pc è protetto dal Worm Blaster. In Rule Description viene dato il nome alla regola che si crea e può essere usato "Blocco della porta 135. Action permette di stabilire il tipo di azione, quindi se bloccare o meno il traffico per questa regola; in questo caso viene scelto Block This Traffic. In Advanced Settings viene selezionata la connessione a cui applicare la regola. Record This Traffic in Packet log permette di salvare nel Packet Log tutti i tentativi di connessione con questa porta. Nella scheda Hosts si possono definire gli indirizzi IP interessati da questa regola; e' possibile selezionare tutti gli IP (All Addresses) oppure è possibile definirne diversi inserendoli nell apposita casella IP Address(es). Nel nostro esempio, poiché le connessioni alla porta 135 possono avvenire da qualsiasi PC connesso a internet è necessario selezionare la voce All Address.
6 Fig.12 In Ports and Protocol viene scelta la porta e i protocolli da bloccare; il protocollo da selezionare con il menù a tendina è il TCP e nella sezione Remote e Local ports number verranno inserite le porte remote e locali. Nella casella Local verrà inserito 135 e sarà lasciata vuota la casella Remote. In questa situazione, tutte le connessioni in entrata sulla porta 135 saranno bloccate indipendentemente dalle porte Remote che appartengono a PC connessi a internet. Fig.13 La scheda Scheduling permette di impostare o meno un periodo di validità per questa regola, ovviamente parlando di sicurezza è consigliato che la regola sia sempre attiva.
7 Per concludere, la scheda Applications permette di selezionare l'applicazioni da coinvolgere nella regola appena creata. Nel caso della porta 135, che corrisponde ad un servizio di Windows, è sufficiente selezionare dall elenco delle applicazioni il file svchost.exe. Primo utilizzo con Sygate Appena si avvia la prima connessione, il firewall comincia a mostrare i primi messaggi per stabilire le regole dei programmi che vogliono accedere ad internet. Fig.13 La prima domanda riguarda il noto processo di Windows XP, se si usa questo sistema operativo, che vuole accedere ad internet; è possibile bloccare l accesso spuntando la voce Remember my answer.. e premendo No Nel caso di Internet Explorer e di altri programmi noti bisogna spuntare la voce Remember my answer.. e premere Yes. Fig.14 : Regola di accesso con Sygate La figura di seguito mostra l interfaccia principale del programma:
8 Fig. 15 : Sygate e la GUI principale E' possibile notare un grafico animato del traffico in ingresso (Incoming Traffic) e in uscita (Outgoing Traffic), ed è presente anche un grafico animato degli attacchi subiti. Nella parte bassa della figura è presente la Sezione Running Applications, in cui sono mostrati i programmi aperti, in quel momento, (Internet Explorer) e i processi di Windows che in un pc non connesso in una Lan possono essere bloccati. Se si spunta la voce Hide Windows Service nella sezione Running Applications vengono mostrati solo i programmi aperti e non i processi di Windows. Capire quando si è sotto attacco: Quanto il pc risulta sotto attacco l icona del firewall vicino all orologio cambia aspetto diventando bianca lampeggiante. A questo punto per avere maggiori dettagli sull attacco basta cliccare 2 volte sull icona. Fig. 16 Log degli scanner con Sygate Con il pulsante destro selezionare Backtrace per capire l IP e il Provider dell utente remoto.
9 Se il provider è italiano è possibile inoltrare una segnalazione all abuse del provider dell'attaccante. Windows : Microsoft Windows 98 Microsoft Windows Millennium Microsoft Windows NT Microsoft Windows XP Home Edition / MS Windows XP Professional Size : 6.0Mbyte Licenza : Freeware Download : Sygate
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey
DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
FPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
L interfaccia utente di Office 2010
L interfaccia utente di Office 2010 Personalizza la barra multifunzione Pagine: 3 di 4 Autore: Alessandra Salvaggio - Tratto da: Office 2010 la tua prima guida - Edizioni FAG Milano Ridurre la barra multifunzione
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
su Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.
IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura
Configurazione veloce RMS Packet
Configurazione veloce RMS Packet 1 - Scaricare dal sito Winlink.org il software RMS Packet 2 - Scaricare dal sito Winlink.org il software ITS HF Propagation Installare entrambi 3 - Il nominativo da utilizzare
Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
2 Configurazione lato Router
(Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità
Poi clichiamo su sistema
Come leggere file mkv o divx dal pc al vostro decoder, oppure semplicemente vedere le registrazioni fatte da altro decoder E2 Con immagine Black Hole e media player Da uno spunto di una guida di Matrix10
Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop
Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna
Internet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita
Manuale di installazione e/o aggiornamento del client Citrix per la Rete Vendita su Sistema Operativo Microsoft Windows XP 12 Marzo 2015 Versione 1.2 Il presente documento e' stato redatto in coerenza
Guida alla Pubblicazione di un WEB a cura del Prof. ETTORE PANELLA
Ettore Panella Guida alla Pubblicazione di un Web 1 Guida alla Pubblicazione di un WEB a cura del Prof. ETTORE PANELLA Dopo aver realizzato il sito Web, ad esempio, con Frontpage se lo si vuole pubblicare
Configurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
GUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
su Windows XP con schede D-Link DWL 650+
su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
ARGO DOC Argo Software S.r.l. e-mail: [email protected] -
1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti
1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
MANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
Guida Connessione Rete WiFi HotSpot Internavigare
Guida Connessione Rete WiFi HotSpot Internavigare Indice: - 1.1 Configurazione Windows Xp 2.1 Configurazione Windows Vista 3.1 Configurazione Windows Seven 1.1 - WINDOWS XP Seguire i seguenti passi per
Progetto SOLE Sanità OnLinE
Progetto SOLE Sanità OnLinE Rete integrata ospedale-territorio nelle Aziende Sanitarie della Regione Emilia-Romagna: I medici di famiglia e gli specialisti Online (DGR 1686/2002) console - Manuale utente
Dopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo.
Dopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo. clicchiamo su Continue nella finestra successiva, spuntiamo la voce Other e clicchiamo su Next Nella terza schermata
su Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...
SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di
Configurazione accesso proxy risorse per sistemi Microsoft Windows
Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line
MANUALE UTENTE. Computer Palmare WORKABOUT PRO
MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento
Maschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
Plugin Single Sign-On
NEXT-GEN USG Plugin Single Sign-On Configurazione Agent SSO su AD Verificare di avere l ultima release del client SSO installato su Windows Server. AL momento di redigere la guida la più recente è la 1.0.3
Ho chleica SmartNet ItalPoS
Ho chleica SmartNet ItalPoS Guida rapida (ma non troppo) di campagna Rover Topcon Rev 14/05/13FM - 1 - Questa guida rapida contiene le informazioni necessarie per configurare il rover Topcon GSR1, GR3
COME CREARE UNA LAN DOMESTICA
COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette
GUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
Guida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
1. FileZilla: installazione
1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
Console di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
Sequenza di finestre per lavorare con i punti di ripristino. e.g.
Un punto di ripristino è come una Istantanea della configurazione del PC che il sistema operativo crea e salva con l intento di dare all utente la possibilità di recuperare la configurazione stessa nel
Medici Convenzionati
Medici Convenzionati Manuale d'installazione completa del Software Versione 9.8 Manuale d installazione completa Pagina 1 di 22 INSTALLAZIONE SOFTWARE Dalla pagina del sito http://www.dlservice.it/convenzionati/homein.htm
ITIS Mattei Sondrio. Appunti veloci su moodle versione 2.7
ITIS Mattei Sondrio Appunti veloci su moodle versione 2.7 Generalità Moodle è una piattaforma web per pubblicare corsi, creare test, depositare dispense ecc. Ci sono vari tipi di utenti che usano moodle:
Infrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA
SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE
File, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
GESTIONE INCASSI SAGRA. Ver. 2.21
GESTIONE INCASSI SAGRA Ver. 2.21 Manuale d installazione e d uso - aggiornamento della struttura del database - gestione delle quantità per ogni singolo articolo, con disattivazione automatica dell articolo,
Le Proprietà della Barra delle applicazioni e Menu Start di Giovanni DI CECCA - http://www.dicecca.net
- Introduzione Con questo articolo chiudiamo la lunga cavalcata attraverso il desktop di Windows XP. Sul precedente numero ho analizzato il tasto destro del mouse sulla Barra delle Applicazioni, tralasciando
Installazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
Manuale Utente PEC e Client di Posta tradizionale
1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata
1. ACCESSO AL PORTALE easytao
1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo
Internet Wireless in Biblioteca
Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla
Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
Hosting Applicativo Upgrade Web Client
Hosting Applicativo Upgrade Web Client guida all upgrade dei client di connessione Marzo 2012 Hosting Applicativo Installazione Web Client Introduzione Il personale Cineca effettua regolarmente dei controlli
Proteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
Istruzioni per la configurazione di IziOzi
Istruzioni per la configurazione di IziOzi Installazione L'applicazione si può installare da qualunque dispositivo Android a partire dalla versione 4.1 con la procedura standard tramite Google Play Store.
Eliminare il messaggio "Rete non identificata" da Windows 7
Eliminare il messaggio "Rete non identificata" da Windows 7 Con Windows Vista e Windows 7, Microsoft ha profondamente rivisto la modalità di gestione delle reti dei propri sistemi operativi. Tra le varie
Integrazione InfiniteCRM - MailUp
Integrazione InfiniteCRM - MailUp La funzionalità della gestione delle campagne marketing di icrm è stata arricchita con la spedizione di email attraverso l integrazione con la piattaforma MailUp. Creando
Guida Utente PS Contact Manager GUIDA UTENTE
GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16
Creare e ripristinare immagine di sistema con Windows 8
Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia
GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com
GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com Questa breve guida riporta i passi da seguire per registrazione del proprio DVR o telecamera IP su uno dei siti che forniscono il servizio di DNS dinamico
CERTIFICATI DIGITALI. Manuale Utente
CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3
GateManager. 1 Indice. [email protected]
1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare
Manuale Utente MyFastPage
Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo
Manuale servizio SMTP autenticato
Manuale servizio SMTP autenticato Introduzione ai protocolli di invio della posta elettronica... 2 SMTP... 2 Crittografia... 2 Outlook Express... 3 Attivazione della crittografia... 5 Outlook 2003... 6
WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:
Introduzione: VPN (virtual Private Network) è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete del nostro Ateneo, tramite la connessione modem o ADSL
Guida all utilizzo. Versione guida: 0.1alpha No layout grafico. www.mediaservicesnc.it
1 Guidaall utilizzo Versioneguida:0.1alpha Nolayoutgrafico www.mediaservicesnc.it 1 Introduzionealprodotto Smart Data Server è un prodotto pensato per le piccole imprese che popolano il tessuto commercialeitaliano.guardandoleofferteperildatastoragediretedisponibilioggigiornosul
SJphone versione Windows MANUALE DI CONFIGURAZIONE DELL SJPHONE
MANUALE DI CONFIGURAZIONE DELL SJPHONE In questa guida verrà spiegato come configurare, una volta attivato il servizio VoIP (vedi il manuale Attivazione e Gestione del servizio VoIP ), l SJphone. SJphone
Gestione Risorse Umane Web
La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...
Introduzione. Installare EMAS Logo Generator
EMAS Logo Generator Indice Introduzione... 3 Installare EMAS Logo Generator... 3 Disinstallare EMAS Logo Generator... 4 Schermata iniziale... 5 Creare il Logo... 7 Impostazioni... 7 Colore...8 Lingua del
http://aduteca.adunanza.net/emule_adunanza/firewall_ed_antivirus...
1 Notifiche di pagina Off Was this page helpful? Yes No AduTeca > Emule AdunanzA > Firewall ed Antivirus > Comodo > Comodo Firewall Pro > Configurazione Configurazione 1.1. Fase preliminare 2. Inserimento
Schema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
AZIENDA OSPEDALIERA UNIVERSITARIA INTEGRATA VERONA
Pagina 1 di 9 Modalità di accesso alle applicazioni via web da portale applicativo Dalla rete universitaria e da qualsiasi postazione su rete pubblica (anche il computer di casa propria) cioè da internet,
Assicurarsi che sul PC sia installato il servizio Accesso Remoto (RAS), nel caso non fosse presente, è necessario procedere all installazione
&RPHFRQILJXUDUHO DFFHVVRDLQWHUQHWFRQ7HOLW*356 &20(&21),*85$5(/ $&&(662$,17(51(7&217(/,7*356 6LVWHPD2SHUDWLYR:LQGRZV0( 6LVWHPD2SHUDWLYR:LQGRZV17 6LVWHPD2SHUDWLYR:LQGRZV 6LVWHPD2SHUDWLYR:LQGRZV0( Assicurarsi
Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
MANUALE DI GESTIONE - AREA EXTRANET E PHOTOGALLERY SITO WEB
MANUALE DI GESTIONE - AREA EXTRANET E PHOTOGALLERY SITO WEB Collegarsi al proprio sito web ed entrare nella pagina dell area riservata. Cliccare sul pulsante in fondo alla pagina ed inserire in LOGIN NAME
1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
Documento guida per l installazione di CAIgest.
Documento guida per l installazione di CAIgest. Scaricare dalla pagina web il programma CaigestInstall.exe e salvarlo in una cartella temporanea o sul desktop.quindi cliccando due volte sull icona avviarne
Tutor System v 3.0 Guida all installazione ed all uso. Tutor System SVG. Guida all'installazione ed all uso
Tutor System SVG Guida all'installazione ed all uso Il contenuto di questa guida è copyright 2010 di SCM GROUP SPA. La guida può essere utilizzata solo al fine di supporto all'uso del software Tutor System
WORD per WINDOWS95. Un word processor e` come una macchina da scrivere ma. con molte più funzioni. Il testo viene battuto sulla tastiera
WORD per WINDOWS95 1.Introduzione Un word processor e` come una macchina da scrivere ma con molte più funzioni. Il testo viene battuto sulla tastiera ed appare sullo schermo. Per scrivere delle maiuscole
Dal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html. Articolo recensito da Paolo Latella
Dal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html Articolo recensito da Paolo Latella Configurazione server In queste pagine desideriamo illustrare le possibilità e le configurazioni
D R O P B O X COS È DROPBOX:
D R O P B O X COS È DROPBOX: Dropbox è un applicazione per computer e ipad di condivisione e salvataggio files in un ambiente internet. Consiste fondamentalmente in un disco di rete, utilizzabile da più
HORIZON SQL MENU' FILE
1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione
Dynamic DNS e Accesso Remoto
Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In
WEB Conference, mini howto
Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma
MANUALE TECNICO n. 17.02 AGGIORNATO AL 30.06.2014 GESTIONE DOCUMENTALE
MANUALE TECNICO N.17.02 DEL 30.06.2014 GESTIONE DOCUMENTALE Indice Impostazioni risoluzione scanner Canon (DR C125 e DR M140) Pag. 2 Premessa Pag. 5 Gestione Documentale in Suite Modello 730 Pag. 5 Gestione
Manuale per la configurazione di un account di PEC in Eudora.
Manuale per la configurazione di un account di PEC in Eudora. 1/16 CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 7 IMPOSTAZIONE PORT NUMBER PER IL PROTOCOLLO SSL. 9 INVIA / RICEVI. 11 RICEVUTA DI CONSEGNA.
L amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8
Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la
4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO
4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta
Manuale per l utente. Outlook Connector for MDaemon
Outlook Connector for MDaemon Manuale per l utente Introduzione... 2 Requisiti... 2 Installazione... 3 Scaricare il plug-in Outlook Connector... 3 Installare il plug-in Outlook Connector... 4 Configurare
