GUIDA BASE ALLA NAVIGAZIONE SICURA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GUIDA BASE ALLA NAVIGAZIONE SICURA"

Transcript

1 PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware per rimuovere infezioni. Ma, come avviene anche in medicina, prevenire è meglio che curare e bastano pochi accorgimenti, durante il normale uso del computer, per non beccare virus e malware che possano infettare il pc Windows. Alcuni dei consigli pratici contenuti in questo articolo possono sembrare banali o scontati, ma ponendosi come guida alla prevenzione di attacchi informatici per qualsiasi utente è bene rimarcare tutti gli aspetti. Che cos'è un virus informatico? Un virus informatico è un piccolo programma software che si diffonde da un computer all'altro interferendo con la relativa attività. Un virus potrebbe danneggiare o eliminare i dati di un computer, utilizzare un programma di posta elettronica per diffondere il virus ad altri computer o persino eliminare tutto il contenuto del disco rigido. Essi si diffondono spesso tramite gli allegati contenuti nei messaggi di posta elettronica o di messaggistica immediata (chat). Pertanto, non aprire mai un allegato di posta elettronica, a meno che non si conosca il mittente del messaggio o si sia in attesa dell'allegato di posta elettronica. I virus possono presentarsi sotto forma di allegati di immagini divertenti, biglietti di auguri o file audio e video. La loro propagazione può avvenire anche tramite i download da Internet. I virus si possono nascondere in software contraffatti o in altri file o programmi che potrebbero essere scaricati dall'utente. Che cos'è un worm? Un worm è un codice di computer che si diffonde senza l'interazione dell'utente. La maggior parte dei worm si presenta come un allegato di posta elettronica che infetta il computer quando viene aperto. Effettua l'analisi del computer per ricercare file che contengono indirizzi di posta elettronica, ad esempio le rubriche o le pagine Web temporanee e utilizza questa informazioni per inviare messaggi di posta elettronica infetti e spesso simula (o effettua lo spoofing) degli indirizzi presenti nel campo "Da" in modo che tali messaggi infetti sembrino provenire da un mittente che si conosce. I Worm non sono sempre distruttivi per i computer, ma in genere causano problemi di prestazioni e di stabilità della macchina e della rete.

2 Che cos è un trojan horse? Un Trojan Horse è un programma dannoso nascosto all'interno di altri programmi. Riesce ad accedere a un computer poiché è nascosto all'interno di un programma normale, ad esempio uno screen saver. In seguito, inserisce dei codici nel sistema operativo, i quali consentono a un pirata informatico di accedere al computer infetto. In genere, i Trojan Horse non si diffondono automaticamente ma vengono diffusi da virus, worm o software scaricati. Che cos è uno spyware? È possibile che uno spyware venga installato nel computer senza il consenso dell'utente. Questi programmi sono in grado di modificare la configurazione del computer o di raccogliere informazioni personali e dati per pubblicità. Uno spyware può tenere traccia delle abitudini relative alle ricerche su Internet e può anche reindirizzare il Web browser dell'utente verso un sito Web differente rispetto a quello che si desiderava visitare.

3 ACCORGIMENTI UTENTE Non aprire gli allegati ai messaggi di posta elettronica se non dopo averli esaminati con un antivirus Il principale veicolo di diffusione dei virus é la posta elettronica. Più precisamente la loro diffusione è veicolata dagli allegati ai messaggi delle . Un virus difatti può trasmettersi unicamente tramite file eseguibili (programmi con estensione.exe,.com,.drv e.dll oppure.cab,.zip o.scr) o contenenti una parte di codice che viene eseguita (es. documenti in formato word, excel o PDF che contengono macro). Dunque non è possibile infettare il nostro computer leggendo semplicemente il testo di una , ma é necessario che il file infetto che potremmo trovare allegato alle che riceviamo. Aprire solamente file allegati a messaggi di posta elettronica di mittenti conosciuti non é una misura di prevenzione sufficiente poiché alcuni tipi di virus, i worm, prelevano dai pc infetti gli indirizzi di posta elettronica registrati ed inviano mail a nome dell utente del computer infetto allegando un file contenenti il/i virus. D'altro canto non possiamo neanche cestinare tutti gli allegati che riceviamo presumendo che siano infetti! Vale quindi la pena perdere qualche secondo per salvare l'allegato in un supporto di memoria, per poi analizzarlo con un antivirus.

4 Non eseguire programmi prima di averli analizzati con un antivirus Abbiamo visto che cos'é un virus e come si trasmette. Ciò vale, ovviamente, non solo per gli allegati dei messaggi di posta elettronica ma anche per tutti quei file eseguibili contenuti nelle chiavette USB, nei cd rom e soprattutto per quelli scaricati da internet. É quindi opportuno, in ogni caso, analizzare tali file con un antivirus prima di eseguirli. Verificare prima di cliccare su un link contenuto in un messaggio di posta elettronica Molto spesso nei messaggi di posta elettronica ci sono dei link che ci portano a pagine internet che potrebbero contenere l avvio di installazioni di programmi indesiderati. E opportuno imparare a riconoscere i link verificando almeno le ultime 2 parole dopo il punto: identificano il dominio e ci portano a capire se il link punta ad un falso (detto anche Fake) [ad esempio. non è come Anche cercare un software attraverso i motori di ricerca potrebbe portarci nel sito sbagliato, dove insieme al software potrebbero essere forniti programmi indesiderati (detti malware) che potrebbero cambiare il motore di ricerca del vostro browser trasferendo informazioni ed aprendo popup su siti di qualsiasi genere.

5 Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso Diffidare delle comunicazioni riguardanti Banche, Posta, Paypal, Lottomatica, ecc. che richiedono l accesso per verificare o cambiare password. Cliccando sui link si entrerà in un sito uguale in ogni singola parte al sito originale dove inserendo utente e password avrete comunicato i dati di accesso a terze persone.

6 Se avete dubbi conviene andare direttamente sul sito della vostra banca digitando il link completo sulla barra degli indirizzi del vostro browser. Diffidate anche di quelle che vi comunicano rimborsi o premi a seguito di acquisti e-commerce.

7 Non fornire nelle chat i propri dati personali Non cedere alla tentazione durante le conversazioni virtuali (chat) di fornire ad ignoti i propri dati personali. Questo per un duplice motivo: 1. Non possiamo sapere chi c'é dall'altra parte della tastiera. 2. I nostri dati potrebbero essere utilizzati come punto di partenza per ricavare le nostre password. Sceglier una password sicura e non comunicarla a nessuno Per creare una password sicura bisogna seguire i seguenti accorgimenti: La password deve essere della lunghezza massima permessa dal sistema ed almeno di sei caratteri. Infatti, i programmi utilizzati per forzare le password richiedono, per riuscire nell'opera, un tempo direttamente proporzionale alla lunghezza delle password da violare. La password non deve essere un termine di senso compiuto contenuto in un dizionario poiché esistono dei programmi che, supportati dalla potenza di calcolo degli elaboratori, provano tutte le parole contenute in un dizionario. É preferibile che la password non contenga esclusivamente lettere minuscole o maiuscole ma che le contenga entrambe possibilmente unitamente a simboli alfanumerici come, ad esempio, asterischi e trattini. In questo modo, i programmi di forzatura delle password dovranno provare tutte le combinazioni di caratteri possibili richiedendo così, nel caso venga adottata una password lunga, molto tempo per trovarla. La password non deve essere in alcun modo collegata alla vita privata del titolare ed a ciò che lo circonda. Non deve quindi essere costituita dalla targa della sua auto, dalla sua squadra del cuore, dal suo nome, dalla sua data di nascita etc. Questo perché i primi tentativi fatti da chi vorrà indovinare la password saranno legati alla vita privata del titolare della stessa. La password non deve essere scritta da nessuna parte. A cosa serve scegliere una password inattaccabile se viene scritta su un post-it che viene lasciato attaccato al monitor o sul tappetino del mouse? Per creare una password che possa essere ricordata facilmente si può utilizzare la così detta "frase password" composta dalla prima lettera di ogni parola che compone una frase. Per esempio, dalla frase Nel Mezzo Del Cammin Di Nostra Vita si ricava la password NMDCDNV la quale, per risultare più difficile da indovinare, sarà composta sia da lettere maiuscole che da lettere minuscole: nmdcdnv. É preferibile utilizzare una password diversa per ogni applicazione. Infatti, nel caso in cui fosse scoperta i danni derivati sarebbero minori. La password di default, assegnata dai sistemi la prima volta che vengono utilizzati, deve essere sostituita subito. La password deve essere cambiata periodicamente. Non comunicare a nessuno la propria password! Se vi é la necessità di comunicarla a qualcuno per qualsiasi motivo, bisogna cambiarla non appena possibile.

8 ACCORGIMENTI SUI PC Tenere aggiornato il proprio PC La vulnerabilità del sistema operativo è uno dei problemi principali di attacchi da virus e malware e quindi è necessario tenere sempre aggiornato il proprio sistema operativo. Verificare se la vostra versione del sistema operativo sia ancora supportata. Ad esempio Windows XP non riceve più aggiornamenti da parte di Microsoft da aprile 2014 e quindi i rischi diventano elevati. Se nel proprio Pc è installato un lettore di file PDF (il più diffuso è Adobe Reader) aggiornatelo perché i file PDF potrebbero contenere delle minacce che solo versioni aggiornate sono in grado di inibire. Utilizzare un software di tipo antivirus e aggiornarlo regolarmente Il virus informatico non é altro che un programma che ha la capacità di autoreplicarsi e, una volta scrittosi sui dischi, di effettuare una serie di operazioni sul pc ospitante più o meno dannose. Considerato che ogni giorno vengono creati nuovi virus e che, con lo sviluppo della rete Internet, questi si diffondono con eccezionale rapidità, risulta fondamentale, non solo installare sul proprio pc un buon antivirus ma anche aggiornarlo frequentemente. Infatti, un software antivirus, se non aggiornato con regolarità, ci potrebbe far correre rischi maggiori rispetto al non averlo affatto poiché ci potrebbe far sentire sicuri fino a trascurare le più elementari norme di sicurezza informatica. Utilizzare i firewall I firewall sono degli strumenti, sia di tipo hardware che software, che permettono di vigilare sullo scambio di dati che intercorre tra il nostro pc o la nostra rete locale ed il mondo esterno. Essi sono programmabili con una serie di regole così da inibire, ad esempio, il traffico di dati proveniente dall'esterno e diretto verso alcune porte del nostro pc solitamente utilizzate per porre in essere intrusioni telematiche. Permettono inoltre la visualizzazione sul monitor dei tentativi di intrusione verificatisi, comprensive dell'indirizzo telematico utilizzato dall'autore di questi. Per le aziende esistono degli apparati firewall che vengono installati tra il modem internet e la rete interna che possono bloccare gli attacchi prima ancora di arrivare ai PC

9 Effettuare copie di backup Gli antivirus riducono drasticamente i rischi di contagio ma bisogna anche tener presente che se un antivirus riconosce un virus é perché precedentemente c'é stata qualche vittima. Ciò significa che si potrebbe anche verificare il caso che il nostro antivirus, poiché non aggiornato o poiché deve analizzare un virus nuovissimo, non riconosca quel file come uno contenente un virus. In questo caso potremmo, a seguito del contagio, anche perdere i dati contenuti sul nostro disco fisso. In tale sventurato caso sarà di vitale importanza avere effettuato, nei giorni precedenti il disastroso evento, una copia di back up dei nostri dati. Utilizzare, per le comunicazioni riservate, software di cifratura Quando si inviano dati riservati é opportuno affidarsi ad un software di cifratura che permetta di criptare i messaggi da noi trasmessi. Questo perché, se anche il messaggio venisse intercettato, senza la chiave utilizzata per criptare il documento si avrebbero solo una serie di caratteri privi di alcun senso compiuto. Vi sono numerosi programmi che offrono questo tipo di protezione.

10 CONCLUSIONE Le considerazioni ed i consigli elencati in questo documento sono sicuramente basici eppure se ognuno di noi si attenesse a queste elementari misure di sicurezza nell utilizzo e nell interazione con la rete Internet assisteremmo ad una drastica riduzione dei crimini informatici e soprattutto dei danni da essi arrecati. Vi ricordiamo comunque che se si è vittime di truffe informatiche bisogna contattare la polizia postale Buona navigazione a tutti,

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Guida all utilizzo dei servizi hometao. Domande frequenti

Guida all utilizzo dei servizi hometao. Domande frequenti Guida all utilizzo dei servizi hometao Domande frequenti 1 Guida all utilizzo dei servizi hometao REQUISITI NECESSARI PER USUFRUIRE DEL SERVIZIO HOMETAO VIA MAIL La richiesta di iscrizione al servizio

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Dispositivo Firma Digitale

Dispositivo Firma Digitale Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Organizzano CORSO D INFORMATICA LIVELLO BASE

Organizzano CORSO D INFORMATICA LIVELLO BASE Comune di Stienta Organizzano CORSO D INFORMATICA LIVELLO BASE PRESSO AULA MULTIMEDIALE SCUOLA MEDIA COMUNE DI STIENTA IL MOTORE DI RICERCA CHE TI CERCA VISITA IL SITO HTTP://cerca.gruppo-si.it Premessa:

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

MANUALE PORTALE UTENTE IMPRENDITORE

MANUALE PORTALE UTENTE IMPRENDITORE MANUALE PORTALE UTENTE IMPRENDITORE Indice 1. REQUISITI MINIMI DI SISTEMA E CONTATTI PROGETTO RIGENER@... 3 2. IL PORTALE RIGENER@... 4 2.1 ACCESSO ALLE AREE PRIVATE... 7 2.1.1 Accesso al sito con Windows

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

STRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE

STRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE Programma di COMPRESSIONE E CRIPTAZIONE SECRETZIP (solo Windows). Il programma è incluso nell USB Flash Drive. Consultare il manuale contenuto nell USB Flash Drive o visitare il sito: www. integralmemory.com

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

pfcad Office Guida all installazione dei software pfcad

pfcad Office Guida all installazione dei software pfcad pfcad Office Guida all installazione dei software pfcad 1 pfcad Office Installazione Software 2 In questa breve guida, verranno illustrati i passaggi per installare o aggiornare il software pfcad. L aggiornamento

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

WINDOWS: Istruzioni per l uso

WINDOWS: Istruzioni per l uso WINDOWS: Istruzioni per l uso Sommario 1. Prerequisiti e Installazione 1 2. Primo accesso 1 3. Utilizzo dell'applicazione 3 3.2 Documenti 4 3.2.1 Anteprima del documento a tutto schermo 6 3.3 Primo Piano,

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. CHI NON DISPONE DI QUESTO BROWSER O NON NE HA UNA VERSIONE AGGIORNATA (ATTUALMENTE

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

Servizi. Web Solution

Servizi. Web Solution Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB)

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB) 1 di 11 MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB) Data: Marzo 2015 Manuale Rapido Inserimento Ticket da Portale WEB 2 di 11 COME INSERIRE UNA NUOVA RICHIESTA IN MODALITA

Dettagli

Portale Servizi Online Sogetras versione del 08/10/2010 Pagina 1 di 18

Portale Servizi Online Sogetras versione del 08/10/2010 Pagina 1 di 18 INDICE 1. Introduzione 2. Requisiti 3. Accesso Servizi Online 4. Gestione lettere di vettura 5. Tracking Spedizioni 6. Gestione Giacenza 7. Gestione Prese 8. Gestione Anagrafica 9. Richiesta Consumabili

Dettagli

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti. Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Accesso al Sistema di Posta Elettronica OWA (Outlook Web Access)

Accesso al Sistema di Posta Elettronica OWA (Outlook Web Access) Accesso al Sistema di Posta Elettronica OWA (Outlook Web Access) Dal browser Internet Explorer (consigliato versione 8), collegarsi al sito: https://webmail.asl5.liguria.it Al primo accesso il sistema

Dettagli

Guida Installazione del programma antispyware SpyBot

Guida Installazione del programma antispyware SpyBot Guida Installazione del programma antispyware SpyBot Scopo della guida Questa guida mostra come poter installare sul PC il programma gratuito SpyBot. Spybot - Search & Destroy è un programma gratuito che

Dettagli

GUIDA ALLA PROMOZIONE SUL SITO

GUIDA ALLA PROMOZIONE SUL SITO GUIDA ALLA PROMOZIONE SUL SITO Introduzione L attività di promozione è un momento molto importante per la crescita dell organismo. Specialmente nella fase iniziale, dove maggiore è il peso della concorrenza,

Dettagli

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag.

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag. Gentile Cliente, benvenuto nel Portale on-line dell Elettrica. Attraverso il nostro Portale potrà: consultare la disponibilità dei prodotti nei nostri magazzini, fare ordini, consultare i suoi prezzi personalizzati,

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Manuale Operativo Adesione Attività. Promozionali FIPAV

Manuale Operativo Adesione Attività. Promozionali FIPAV Manuale Operativo Adesione Attività Promozionali FIPAV Indice Introduzione... 3 2. Modalità di accesso... 6 3. Modalità operative... 11 4. Modifica Dati Scuola... 16 5. Adesione Alunni... 17 6. Interrogazione...

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

1.0 GUIDA PER L UTENTE

1.0 GUIDA PER L UTENTE 1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Istruzioni per installare EpiData e i files dati ad uso di NetAudit Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Guida all attivazione ipase

Guida all attivazione ipase Guida all attivazione ipase Passo 1 Dopo la fase di installazione del programma, ecco la maschera che compare all avvio di ipase: Occorre ora procedere alla registrazione del prodotto, facendo click su

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

CMS ERMES INFORMATICA

CMS ERMES INFORMATICA 01/07/2014 Guida di riferimento alla pubblicazione di contenuti sul portale Il presente documento costituisce una guida di riferimento all aggiornamento e alla pubblicazione di contenuti sui portali web

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

1. I REQUISITI DI ATTIVAZIONE

1. I REQUISITI DI ATTIVAZIONE Net Designs Software S.L. Vietata la riproduzione o la diffusione di questo manuale senza l'autorizzazione corrispondente 2007-2011 Tutti i il diritti riservati CONTENUTO DEL MANUALE 1. Requisiti per l'attivazione

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. La pagina di accesso alla Gmail è presente all indirizzo http://www.gmail.com. Qui possiamo accedere al servizio inserendo il nostro nome utente e

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

PRE-REQUISITI PER L'USO DELLO STRUMENTO

PRE-REQUISITI PER L'USO DELLO STRUMENTO PRE-REQUISITI PER L'USO DELLO STRUMENTO Il sistema è stato testato su PC Microsoft Windows (Xp Sp 2 / Vista / 7) Con Browser Internet Explorer, Google Chrome; Occorre aver installato Adobe Acrobat Reader

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

come fare nas Configurare un NAS per accedere ai propri file ovunque

come fare nas Configurare un NAS per accedere ai propri file ovunque come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE

Dettagli

Procedura di iscrizione alla Piattaforma On Line

Procedura di iscrizione alla Piattaforma On Line PUNTO 1 Procedura di iscrizione alla Piattaforma On Line Accedere dal proprio browser internet al sito: http://www.qeselearning.it/ NOTA: è preferibile utilizzare Chrome o Firefox La schermata che le apparirà

Dettagli

Indicatore archiviazione

Indicatore archiviazione Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Portale Sintesi Procedure Base e di Registrazione

Portale Sintesi Procedure Base e di Registrazione Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli